Notizen aus China: Eine zweiwöchige Reise

2024-12-29
Notizen aus China: Eine zweiwöchige Reise

Ein Podcast-Moderator berichtet über seine zweiwöchige Reise durch China mit Besuchen in Peking, Chengdu, Emeishan, Chongqing, Shanghai und Hangzhou. Er war beeindruckt von der Größe des Landes, von majestätischen Tempeln bis hin zu Wolkenkratzern, die sich über Städte und ländliche Gebiete erstrecken. Seine Beobachtungen zur Stadtplanung hoben Effizienz und soziale Kontrolle hervor, während Gespräche mit jungen Menschen Ängste in Bezug auf Arbeit und intensiven Wettbewerb zeigten. Trotz der Einschränkungen der Meinungsfreiheit stellte er allgemeine Kritik an der Regierung und Bedenken hinsichtlich der Zukunft fest. Er behandelt auch die Finanzierungsprobleme im chinesischen KI-Sektor und den aktuellen Zustand seines Technologie-Ökosystems. Die Reise ermöglichte ein viszerales Verständnis Chinas und führte zu Reflexionen über die Beziehungen zwischen den USA und China, das chinesische Entwicklungsmodell und die Bedeutung der Konzentration.

Mehr lesen

Schaffen PC-Hardwarehersteller langsam geschlossene Ökosysteme?

2024-12-29
Schaffen PC-Hardwarehersteller langsam geschlossene Ökosysteme?

Ein erfahrener Computerhardware-Ingenieur beobachtet einen besorgniserregenden Trend: PC-Hardwarehersteller schränken zunehmend den Zugriff und die Kontrolle der Benutzer ein. Dell beispielsweise hat die Möglichkeit entfernt, die Speicherkonfigurationen im BIOS einiger Laptops zu ändern, und stellt keine notwendigen RST-Treiber auf seiner Website bereit, was saubere Betriebssysteminstallationen von Medien verhindert. Benutzer sind gezwungen, vorinstallierte Systeme oder Hersteller-Wiederherstellungstools zu verwenden, die Bloatware und Datenerfassung enthalten. Dies spiegelt Apples MacOS-Ansatz wider, nicht genehmigte Software einzuschränken, was möglicherweise zu sehr eingeschränkten Optionen für Verbraucher in Zukunft führt.

Mehr lesen

Lokales Ausführen von LLMs: Ein Leitfaden für Entwickler

2024-12-29
Lokales Ausführen von LLMs: Ein Leitfaden für Entwickler

Ein Entwickler teilt seine Erfahrungen mit dem Ausführen von Large Language Models (LLMs) auf einem persönlichen Computer. Mit einem leistungsstarken Rechner (i9 CPU, 4090 GPU, 96 GB RAM) und Open-Source-Tools wie Ollama und Open WebUI konnte er erfolgreich mehrere LLMs für Aufgaben wie Code-Completion und Notizenabfragen ausführen. Der Artikel beschreibt detailliert die verwendete Hardware, Software, Modelle und Aktualisierungsmethoden und hebt die Vorteile der lokalen Ausführung von LLMs in Bezug auf Datensicherheit und niedrige Latenz hervor.

Mehr lesen

Mastodon-Diskussion über einen Fehler im Melbourner Zugsteuerungssystem

2024-12-29

Ein Mastodon-Nutzer, Dervishe the Grey, hat über einen Fehler im Melbourner Zugsteuerungssystem gepostet. Der Beitrag hebt die Probleme des Systems hervor und schlägt vor, JavaScript zu aktivieren oder native Mastodon-Apps zu verwenden. Dies löste eine Diskussion über die Systemstabilität und die Benutzererfahrung aus und zeigt die Auswirkungen von Ausfällen in der öffentlichen Verkehrs-Technologie und die Rolle der sozialen Medien bei der Informationsverbreitung.

Mehr lesen
Technologie Melbourne Züge

Ethikkrise in der Technologie: Handeln Big-Tech-Unternehmen zum Wohle der Allgemeinheit?

2024-12-29

Moshe Y. Vardi, Professor an der Rice University, überdenkt seine frühere Haltung zur Ethikkrise in der Technologie. Er glaubte zunächst, dass Gesetze und Vorschriften ausreichen würden, um die negativen Auswirkungen der Informatik zu bewältigen, argumentiert aber nun, dass angesichts der wachsenden Macht von Tech-Unternehmen und der ethischen Probleme ihrer Geschäftsmodelle tatsächlich eine Ethikkrise besteht. Er hinterfragt die Ethik der Arbeit bei Big Tech und fordert Tech-Mitarbeiter auf, das Gleichgewicht zwischen Eigeninteresse und Gemeinwohl zu berücksichtigen und sich auf den Ethikkodex der ACM zu beziehen, wobei die Unterstützung des Gemeinwohls im Vordergrund steht. Der Artikel diskutiert Fälle wie Uber und zeigt, wie Mitarbeiter, selbst unwissentlich, an unethischen Praktiken beteiligt sein können. Vardi kommt letztendlich zu dem Schluss, dass die Technologiebranche eine ernsthafte Selbstreflexion benötigt, um ihre ethischen Dilemmata zu lösen.

Mehr lesen

Neue Malware 'OtterCookie' nutzt gefälschte Jobangebote zum Angriff auf Entwickler

2024-12-29
Neue Malware 'OtterCookie' nutzt gefälschte Jobangebote zum Angriff auf Entwickler

Cybersecurity-Unternehmen haben eine neue Malware namens OtterCookie entdeckt, die von nordkoreanischen Bedrohungsakteuren in der Kampagne 'Contagious Interview' eingesetzt wird. Diese Kampagne lockt Softwareentwickler mit gefälschten Jobangeboten, die Malware enthalten, darunter OtterCookie und bereits bekannte Malware wie BeaverTail. OtterCookie wird über Node.js-Projekte oder npm-Pakete verbreitet und kommuniziert über Socket.IO mit einem Command-and-Control-Server. Es stiehlt sensible Daten wie Kryptowährungs-Wallet-Schlüssel, Dokumente und Bilder und führt eine Reconnaissance auf dem infizierten System durch. Experten warnen Entwickler davor, Jobangebote sorgfältig zu prüfen und keinen nicht vertrauenswürdigen Code auszuführen.

Mehr lesen
Technologie

Island belebt EU-Beitrittsbestrebungen: Referendum vor 2027 geplant

2024-12-29
Island belebt EU-Beitrittsbestrebungen: Referendum vor 2027 geplant

Die neue isländische Regierung hat den EU-Beitrittswunsch des Landes wiederbelebt. Ein Wandel in der öffentlichen Meinung, ausgelöst durch Russlands Invasion der Ukraine 2022, zeigt nun, dass mehr Isländer der EU-Mitgliedschaft positiv gegenüberstehen. Der neue Außenminister kündigte ein Referendum über die Fortsetzung der EU-Beitrittsverhandlungen an, das vor 2027 stattfinden soll. Dies folgt auf eine komplexe Geschichte: Island beantragte nach der Finanzkrise 2008 den EU-Beitritt, doch eine spätere konservative Regierung setzte die Verhandlungen aus und versuchte, sie zu annullieren. Angesichts jüngster Umfragen, die eine starke Unterstützung für den EU-Beitritt zeigen, könnte Island der EU beitreten, was sich möglicherweise auf die EFTA, Norwegen und die EU-Politik des Vereinigten Königreichs auswirkt.

Mehr lesen
Sonstiges Island

BSD kqueue: Ein Berg an technischer Schulden

2024-12-29

Dieser Artikel untersucht die Unterschiede zwischen BSD kqueue und Linux epoll in der Netzwerkprogrammierung. kqueue verwendet Ereignisfilter, bietet leistungsstarke Funktionen, mangelt aber an Komposition, was zu zunehmender technischer Verschuldung führt. epoll hingegen manipuliert direkt Kernel-Handles, bietet eine bessere Komposition und ermöglicht die flexible Überwachung verschiedener Kernel-Ressourcen wie Sockets, Dateisystempfade und Timer. Der Autor argumentiert, dass das Design von epoll überlegen ist, da es das Problem vermeidet, ständig neue Ereignisfiltertypen zu kqueue hinzuzufügen.

Mehr lesen

Wie China Mitglieder seiner Diaspora zu Spionen macht

2024-12-29
Wie China Mitglieder seiner Diaspora zu Spionen macht

Die USA jagen unkonventionellen Agenten hinterher, von denen viele Mitglieder der chinesischen Diaspora sind. Der Fall Tang Yuanjun, eines chinesischen Dissidenten, der nach den Protesten auf dem Tiananmen-Platz nach Taiwan floh und später in den USA Asyl suchte, verdeutlicht dieses Problem. Trotz seines prodemokratischen Aktivismus in New York wurde Tang verhaftet, weil er Informationen an die chinesische Regierung weitergegeben hatte, in der Hoffnung, die Erlaubnis zu erhalten, nach Hause zurückzukehren, um seine kranken Eltern zu sehen. Diese Geschichte veranschaulicht die komplexe und riskante Natur der Nutzung der chinesischen Diaspora durch China für die Nachrichtengewinnung.

Mehr lesen

Racket-Erweiterung: Einbetten von Bildern in Quellcode

2024-12-29
Racket-Erweiterung: Einbetten von Bildern in Quellcode

Diese Racket-Bibliothek ermöglicht das Einbetten von Bildern direkt in Quellcodedateien, wodurch die Notwendigkeit externer Dateireferenzen entfällt. Sie verwendet eine µ-Reader-Erweiterung und uuencode, um Bilddaten in eine textuelle Darstellung zu konvertieren. Dies löst das Problem binärer Dateiformate (wie WXME), die durch herkömmliche Methoden zum Einbetten von Bildern entstehen und mit Tools wie Git inkompatibel sind. Die Bibliothek bietet Pack- und Unpack-Funktionen, um Bilder einfach in einbettbares Textformat zu konvertieren und zur Anzeige zu dekodieren. Obwohl Fehlerbehandlung und Textformatierung verbessert werden könnten, bietet sie eine bequeme Möglichkeit, eigenständige Racket-Projekte zu erstellen.

Mehr lesen

Doppelte Katastrophe für Boeing 737-800 am selben Tag, 2024 endet mit düsterer Bilanz

2024-12-29
Doppelte Katastrophe für Boeing 737-800 am selben Tag, 2024 endet mit düsterer Bilanz

Zwei Boeing 737-800 Flugzeuge waren am selben Tag in getrennten Unfällen verwickelt, was Boeings Jahresabschluss überschattet. Ein Flugzeug rutschte in Norwegen bei einer Notlandung von der Landebahn ab, wobei alle 182 Passagiere und die Besatzung unverletzt blieben. Ein anderes 737-800 Flugzeug stürzte jedoch in Südkorea ab und forderte 47 Todesopfer. Die beiden Katastrophen am selben Tag haben ernsthafte Sicherheitsbedenken aufgeworfen und werden zweifellos gründliche Untersuchungen von Boeings Flugzeugen auslösen.

Mehr lesen
Technologie

Wie McKinsey die amerikanische Mittelschicht zerstörte

2024-12-29
Wie McKinsey die amerikanische Mittelschicht zerstörte

Dieser Artikel untersucht die Auswirkungen von Unternehmensberatungen wie McKinsey auf den Niedergang der amerikanischen Mittelschicht. Der Autor argumentiert, dass McKinsey durch die Förderung der Aktionärshoheit und die Umsetzung von Strategien zur Straffung der Unternehmensstrukturen und zur Eliminierung des mittleren Managements (wie „Reengineering“ und „Overhead Value Analysis“) zu Massenentlassungen, einem Rückgang von Führungs- und Arbeiterpositionen, geschwächten Gewerkschaften und letztendlich zu einer Verschärfung der wirtschaftlichen Ungleichheit und der Zerstörung der amerikanischen Mittelschicht geführt hat. Der Autor kommt zu dem Schluss, dass dieser Ansatz des „technokratischen Managements“ strukturelle Ungleichheiten nicht bewältigen kann und stattdessen die Kluft zwischen Eliten und der allgemeinen Bevölkerung vergrößert.

Mehr lesen

Warum ich Domain-Driven Design nicht verwende

2024-12-29

Tony Marston, ein erfahrener Softwareentwickler mit vier Jahrzehnten Erfahrung im Bau von Unternehmensanwendungen, erklärt, warum er Domain-Driven Design (DDD) nicht verwendet. Er argumentiert, dass DDD die objektorientierte Designtheorie überbetont auf Kosten des Datenbankdesigns und der Code-Wiederverwendbarkeit in großen Systemen. Er bevorzugt eine mehrschichtige Architektur mit einer separaten Klasse für jede Datenbanktabelle und nutzt Vererbung und das Template-Method-Muster für die Code-Wiederverwendung. Marston glaubt, dass dieser Ansatz besser für reale Projekte geeignet ist und die Entwicklungseffizienz steigert.

Mehr lesen
Entwicklung Code-Wiederverwendung

Vorsichtige Annäherung an BlueSky: Eine Social-Media-Strategie, um Enttäuschungen zu vermeiden

2024-12-29
Vorsichtige Annäherung an BlueSky: Eine Social-Media-Strategie, um Enttäuschungen zu vermeiden

Während viele Nutzer zu BlueSky wechseln, teilt der Autor einen vorsichtigen Ansatz zur Nutzung der Plattform. Das Hauptargument ist, nicht den gesamten Wert auf Plattformen zu setzen, die von anderen kontrolliert werden. Mit der Metapher „Baue keine Schlösser in den Königreichen anderer“ plädiert der Autor dafür, den größten Wert in selbst kontrollierten Bereichen zu schaffen und andere Plattformen zu nutzen, um Aufmerksamkeit und Wert dorthin zu lenken. BlueSky wird als Plattform betrachtet, die möglicherweise in drei Jahren verschwinden wird, daher konzentriert sich der Autor auf persönliche Webseiten und selbstgebaute Communities, um langfristigen Wert aufzubauen. Dieser Ansatz priorisiert die Kontrolle der eigenen Daten und Online-Präsenz gegenüber der Abhängigkeit von Drittanbieter-Plattformen.

Mehr lesen
Sonstiges Plattformstrategie

10 unverzichtbare Django-Tools für verbesserte Leistung, Sicherheit und Produktivität

2024-12-29

Dieser Artikel untersucht zehn unverzichtbare Tools für Ihr nächstes Django-Projekt, die die Abhängigkeitsverwaltung, die Leistungsprofilierung und mehr abdecken, um die Entwicklungseffizienz, Sicherheit und Leistung zu verbessern. Von Poetry für die Abhängigkeitsverwaltung bis Silk für die Leistungsprofilierung wird jedes Tool – einschließlich Django Extensions, Django REST Framework, djangorestframework-camel-case, Django Storages, django-simple-history, django-otp, Celery und Gunicorn mit Uvicorn-Workern – mit Vergleichen zu Alternativen wie Pipenv, FastAPI und django-reversion erläutert. Diese Tools helfen beim Erstellen schnellerer, sichererer und effizienterer Django-Anwendungen.

Mehr lesen
Entwicklung

Eine einst verbotene Frucht: Das geheime Geheimnis für einen köstlichen Weihnachtspunsch

2024-12-29
Eine einst verbotene Frucht: Das geheime Geheimnis für einen köstlichen Weihnachtspunsch

Die Zubereitung des traditionellen mexikanischen Weihnachtspunschs, Ponche Navideño, wurde lange Zeit durch Importbeschränkungen einer wichtigen Zutat behindert: der Tejocote. Diese kleinen goldenen Früchte verleihen dem Punsch durch ihr einzigartiges Aroma und ihren hohen Pektingehalt seinen charakteristischen Geschmack und seine dickflüssige Konsistenz und gelten in Mexiko als Symbol für Weihnachten. Lange Zeit verbot der US-Zoll den Import aus Angst vor Fruchtfliegen, was zu einem Schwarzmarkt für diese seltene Frucht führte. Im Jahr 2015 hob das USDA das Verbot jedoch schließlich auf, wodurch die Zubereitung dieses festlichen Getränks in den USA erheblich vereinfacht wurde. Heute sind Tejocotes in den USA leicht erhältlich, sodass die Menschen dieses einzigartige Weihnachtsgetränk genießen können, das Aromen aus Afrika, Asien und Amerika vereint.

Mehr lesen

Bioterrorismus: Die Rückeroberung Ihrer Gesundheit in einem kontrollierten System

2024-12-29
Bioterrorismus: Die Rückeroberung Ihrer Gesundheit in einem kontrollierten System

Dieser Vortrag hinterfragt die Kriminalisierung der selbstverwalteten Gesundheit durch das moderne Gesundheitssystem. Historisch war die persönliche Gesundheitsautonomie die Norm; heute jedoch erfordert sie die Vermittlung durch staatlich autorisierte Institutionen. Der Sprecher vertieft die Möglichkeiten der Eigenherstellung von Medikamenten und die Bewältigung rechtlicher Risiken. Die Präsentation fördert die Selbstmedikation und bietet Informationen über zahlreiche nicht kommerzialisierte, aber selbst herstellbare Medikamente, wodurch das Monopol des traditionellen Gesundheitssystems in Frage gestellt wird.

Mehr lesen

Das Leben nach der Veröffentlichung der Newag-DRM-Informationen: Ein Bericht vom 38C3

2024-12-29
Das Leben nach der Veröffentlichung der Newag-DRM-Informationen: Ein Bericht vom 38C3

Nach der Veröffentlichung von Code zur Fernsimulation von Fehlern in Newag-Zügen auf dem 37C3 sahen sich Sicherheitsforscher mit Gegenwind konfrontiert. Dieser Bericht aktualisiert die Ereignisse, einschließlich rechtlicher Auseinandersetzungen mit Newag und Bahnbetreibern, Medieninteraktionen und mehreren offiziellen Untersuchungen. Der Bericht enthüllt auch neue Fälle von verschiedenen Bahnbetreibern und zeigt die Herausforderungen für Sicherheitsforscher im Umgang mit mächtigen Gegnern.

Mehr lesen

Tetris im Spiel des Lebens von Conway: Ein gemeinschaftliches Epos

2024-12-29
Tetris im Spiel des Lebens von Conway: Ein gemeinschaftliches Epos

Ein Team von Programmierern arbeitete anderthalb Jahre lang zusammen, um Tetris erfolgreich im Spiel des Lebens von Conway zu simulieren. Anstatt Tetris direkt in Life zu programmieren, verwendeten sie einen schichtweisen Abstraktionsansatz, der in einem Computer gipfelte, der mit Metapixeln und VarLife gebaut und in der Assemblersprache QFTASM programmiert wurde. Dieser Computer verfügt über eine 16-Bit-asynchrone RISC-Harvard-Architektur mit zahlreichen Befehlen und Adressierungsmodi. Das endgültige Tetris-Programm läuft in einem massiven Muster des Spiels des Lebens und zeigt eine beeindruckende Leistung an Rechenleistung.

Mehr lesen

SQLite3: Der unauffällige Held der Datenbanken

2024-12-29

SQLite3 ist eine leistungsstarke, leichtgewichtige eingebettete Datenbank, die leise Daten für Milliarden von Deployments verwaltet. Im Gegensatz zu seinen lauteren, komplexeren Gegenstücken arbeitet SQLite3 als einzelne Datei, ohne Server-Setup. Es bietet volle SQL-Funktionalität, übertrifft die direkte Datei-E/A in Geschwindigkeit und verwaltet Datenbanken bis zu 281 Terabyte. Von Handys bis hin zu Websites machen seine Stabilität, Benutzerfreundlichkeit und robusten Funktionen es zu einer idealen Wahl für viele Projekte, insbesondere solche mit moderaten Datenanforderungen oder einfacheren Datenbankverwaltungsanforderungen.

Mehr lesen

GitHub Open-Source-Projekt libsearch: Indexfreie Volltextsuche für JavaScript

2024-12-29
GitHub Open-Source-Projekt libsearch: Indexfreie Volltextsuche für JavaScript

libsearch ist eine Open-Source-JavaScript-Volltextsuchbibliothek auf GitHub, die eine schnelle Textsuche ermöglicht, ohne einen vorab erstellten Index zu benötigen. Sie nutzt die hochoptimierte reguläre Ausdrucksmaschine moderner JavaScript-Engines, wandelt Abfragestrings in reguläre Ausdrucksfilter für die Suche um und verwendet einen approximativen TF-IDF-Algorithmus für die Rangfolge. Diese Bibliothek eignet sich für einfache Anwendungen, die keine komplexe Indizierung benötigen, insbesondere für schnelles Prototyping und kleine Webanwendungen.

Mehr lesen

Kann man sein Gedächtnis im Alter verbessern?

2024-12-29
Kann man sein Gedächtnis im Alter verbessern?

Ein Artikel im New Zealand Herald untersucht die Möglichkeit, das Gedächtnis im Alter zu verbessern. Experten und Betroffene teilen ihre Erkenntnisse und zeigen, dass das Gedächtnis nicht statisch ist. Diskutierte Strategien umfassen soziale Kontakte pflegen, regelmäßige Bewegung, das Managen von kardiovaskulären Risiken und kognitive Stimulation. Gedächtnistraining-Techniken wie die Methode des Gedächtnispalastes werden ebenfalls hervorgehoben. Der Artikel betont das proaktive Engagement des Gehirns durch das Erlernen neuer Fähigkeiten, Lesen und mehr, um dem altersbedingten Gedächtnisverlust entgegenzuwirken.

Mehr lesen

38C3: Illegale Befehle – Chaos Communication Congress beleuchtet Technologie und Gesellschaft

2024-12-29

Der 38. Chaos Communication Congress (38C3) findet unter dem Motto „Illegale Befehle“ vom 27. bis 30. Dezember 2024 in Hamburg statt. Organisiert vom Chaos Computer Club (CCC), bietet die viertägige Konferenz Vorträge und Workshops zu Technologie, Gesellschaft und Utopie. Die Themen reichen von Hardware-Hacking und Sicherheit bis hin zu ethischen und politischen Diskussionen über den technologischen Fortschritt. Von der Befreiung von WiFi auf ESP32 über das Knacken der neuen iPhone-Fernbedienung von Apple bis hin zur Untersuchung der digitalen Identitätssysteme der EU verspricht der 38C3 ein vielfältiges Programm, das Debatten über technologische Ethik und gesellschaftliche Verantwortung anregen wird.

Mehr lesen
Technologie Gesellschaft

Intel 8080: 50 Jahre Revolution im Computerbereich

2024-12-29
Intel 8080: 50 Jahre Revolution im Computerbereich

Vor 50 Jahren wurde der Intel 8080-Mikroprozessor auf den Markt gebracht, ein Meilenstein in der Geschichte der Computertechnik. Im Gegensatz zu seinen Vorgängern, die für spezielle Kunden entwickelt wurden, war der 8080 der erste wirklich universelle Mikroprozessor. Seine Effizienz, Leistung und flexible 40-Pin-Konfiguration vereinfachten die Verbindung mit anderen Komponenten und integrierten Funktionen, die zuvor mehrere Chips benötigten. Mit einem Preis von nur 360 US-Dollar demokratisierte der 8080 die Computertechnologie und machte sie für Unternehmen und Einzelpersonen gleichermaßen zugänglich. Dies trieb die Massenakzeptanz von PCs voran, schuf neue Kategorien siliziumbasierter Geräte und beförderte die Programmierung zu einer wichtigen Kompetenz. Sein Erbe besteht bis heute fort; der 8080 inspirierte direkt die x86-Architektur, die heute die weltweit am weitesten verbreitete Computerarchitektur ist.

Mehr lesen

Können LLMs die Bibel korrekt wiedergeben?

2024-12-29
Können LLMs die Bibel korrekt wiedergeben?

Dieser Artikel untersucht die Fähigkeit großer Sprachmodelle (LLMs), Bibelstellen korrekt wiederzugeben. Der Autor entwickelte sechs Tests, um die Genauigkeit verschiedener LLM-Größen bei der Reproduktion von Versen zu bewerten. Größere Modelle (Llama 405B, GPT 4o und Claude Sonnet) schnitten am besten ab und gaben Verse und sogar ganze Kapitel korrekt wieder. Kleinere Modelle (7B Parameterbereich) vermischten häufig Übersetzungen oder halluzinierten Text. Mittelgroße Modelle (70B Parameterbereich) bewahrten im Allgemeinen die Bedeutung, vermischten aber oft Übersetzungen oder paraphrasierten leicht. Der Autor folgert, dass für präzise Bibelzitate größere Modelle vorzuziehen sind, ergänzt durch eine Überprüfung mit einer echten Bibel.

Mehr lesen

Amerika 2024: Ein Jahr voller Wut und Verwirrung

2024-12-29
Amerika 2024: Ein Jahr voller Wut und Verwirrung

Das Jahr 2024 in Amerika war geprägt von einem starken Kontrast zwischen weitverbreiteter Wut und der Verwirrung der Elite. Steigende Obdachlosigkeit, insbesondere bei Familien, schürte den öffentlichen Unmut. Diese Wut manifestierte sich auf verschiedene Weise, von Schadenfreude über die Opfer des Titan-U-Boots bis hin zur Unterstützung für Trump und der Empörung über den Mord an einem Gesundheits-CEO. Die Elite hatte jedoch Mühe, diese Wut zu verstehen und griff auf ineffektive Sicherheitsmaßnahmen wie eine Krisenhotline für CEOs zurück, wodurch die Öffentlichkeit weiter entfremdet wurde. Der Versuch von Senatorin Warren, die Wurzel der Wut zu artikulieren, wurde unterdrückt, was einen kritischen Kommunikationsbruch hervorhob.

Mehr lesen

Die Rache der Programmiererin: Die Mühen, HelloWorld auf z/OS auszuführen

2024-12-29
Die Rache der Programmiererin: Die Mühen, HelloWorld auf z/OS auszuführen

Eine Programmiererin, die einst die Interaktion mit dem Betriebssystem in der Graduiertenschule verachtete, fand sich Jahre später wegen eines Blogbeitrags mit IBMs z/OS-System konfrontiert. z/OS, das sich stark von modernen Softwareentwicklungsumgebungen unterscheidet, stellte mit seiner textbasierten Oberfläche, JCL-Skripten und IBMs einzigartigen Namenskonventionen zahlreiche Herausforderungen dar. Der Artikel beschreibt detailliert ihre Schwierigkeiten beim Erstellen von Dateien (Datasets), der Verwendung des ISPF-Editors, der Zuweisung von Datasets, der Kompilierung, Verknüpfung, des Ladens und der Behandlung der Ausgabe mit SPOOL. Er teilt praktische Tipps und Lektionen, ein Beweis für die Herausforderungen bei der Arbeit mit Legacy-Systemen.

Mehr lesen
Entwicklung

WebGL-Fluidsimulation-App gestartet: Erleben Sie realistische Fluideffekte!

2024-12-29
WebGL-Fluidsimulation-App gestartet: Erleben Sie realistische Fluideffekte!

Die App "Try Fluid Simulation" ist da! Mit WebGL bietet sie atemberaubend realistische Fluidsimulationen direkt in Ihrem Browser. Erleben Sie die faszinierende Bewegung von Flüssigkeiten, das Auf und Ab von Wellen und vieles mehr, alles mit einfacher Steuerung. Erstellen Sie Fluide in verschiedenen Formen und Texturen mit wenigen Klicks und erleben Sie die Power von Physik-Engines. Diese App ist perfekt für Entwickler, die WebGL lernen, und Enthusiasten, die von Computergrafik und Fluidsimulation fasziniert sind. Tauchen Sie ein in diese faszinierende Welt der Fluide!

Mehr lesen
Entwicklung Fluidsimulation

Schlechter Kerning geht viral: Ein typografisches Desaster

2024-12-29
Schlechter Kerning geht viral: Ein typografisches Desaster

Eine Community namens "bad keming" ist viral gegangen und zeigt lustige Beispiele für schlechtes Kerning, typografische Fehler und Schriftartfehler. Benutzer teilen Bilder von Design-Katastrophen, was Diskussionen auslöst und die Bedeutung von Liebe zum Detail im Design hervorhebt. Mit über 1,5 Millionen und 277.000 Bewertungen ist die Popularität der Community unbestreitbar.

Mehr lesen
1 2 558 559 560 562 564 565 566 595 596