Pokémon Smaragd seziert: Ein Kommentar zum dekompilierten Quellcode

2025-09-22

Dieses Buch, "The Emerald Source Code Commentary", untersucht den Quellcode von Pokémon Smaragd akribisch und orientiert sich an "A Commentary on the Sixth Edition Unix Operating System". Basierend auf der Dekompilierungsarbeit von PRET bietet es einen einzigartigen Einblick in die Struktur und Implementierung des Spiels. Obwohl der ursprüngliche Quellcode nicht autorisiert ist, wurde im Rahmen des Projekts eine neue, dekompilierte Codebasis erstellt, die sich perfekt in die offizielle englische ROM zurückkompilieren lässt. Diese detaillierte Analyse liefert wertvolle Einblicke in die Entwicklung eines klassischen Spiels.

Mehr lesen
Spiele

Meine Anti-Projekte: Eine Sammlung unvollendeter Werke

2025-09-22
Meine Anti-Projekte: Eine Sammlung unvollendeter Werke

Der Autor reflektiert über seine unvollendeten Projekte, darunter ungenutzte Domains, nicht gestartete Webseiten, unvollständige Designs, unveröffentlichten Code, unveröffentlichte Blogbeiträge und ungelesene Weblinks. Er nennt diese unvollendeten Werke „Anti-Projekte“ und regt damit zur Reflexion über die Kluft zwischen Absicht und Vollendung an – eine Erfahrung, die viele teilen.

Mehr lesen

Der Millionärs-Exodus-Mythos: Ein Fall von Desinformation

2025-09-22
Der Millionärs-Exodus-Mythos: Ein Fall von Desinformation

Im Jahr 2024 berichteten die Medien verbreitet über einen Massenexodus von Millionären aus Großbritannien, der auf die Schwächung der Steuerreformen durch die Labour-Regierung zurückgeführt wurde. Das Tax Justice Network enthüllt jedoch, dass diese Darstellung falsch ist. Die Berichterstattung, die hauptsächlich auf einem Bericht von Henley & Partners (einem Unternehmen, das „goldene Pässe“ an Wohlhabende verkauft) basiert, übertrieb das Ausmaß und die Auswirkungen eines Millionärsabgangs grob. Die tatsächliche Zahl stellte einen vernachlässigbaren Prozentsatz der Millionärsbevölkerung jedes Landes dar. Die Studie hinterfragt die Methodik von Henley & Partners und hebt Inkonsistenzen und fehlerhafte Schlussfolgerungen hervor. Sie kommt zu dem Schluss, dass der „Exodus“ eine Erfindung war, die durch unzuverlässige Daten und irreführende PR angeheizt wurde und die Entscheidung der britischen Labour-Regierung untergrub, die Steuerreform für Nicht-Domiziliare zu schwächen.

Mehr lesen

Postgres wie SQLite behandeln? Ein mutiges Experiment

2025-09-22
Postgres wie SQLite behandeln? Ein mutiges Experiment

Der Autor, ein langjähriger SQLite-Enthusiast, schätzt dessen Geschwindigkeit, Einfachheit und Stabilität. Das Erweiterungssystem von SQLite ist jedoch im Vergleich zu PostgreSQL unbedeutend. Dieser Artikel untersucht die Machbarkeit, eine lokale PostgreSQL-Instanz als direkten Ersatz für SQLite zu verwenden, wobei die leistungsstarken Erweiterungen von PostgreSQL (wie pgvector) genutzt und komplexe Cluster-Konfigurationen vermieden werden. Der Ansatz besteht darin, PostgreSQL auf einem einzelnen Server auszuführen und über einen Unix-Socket darauf zuzugreifen, um die Benutzerfreundlichkeit von SQLite mit der Leistungsfähigkeit von PostgreSQL zu kombinieren. Der Autor räumt die zusätzliche Komplexität der Serverkonfiguration ein, hält den Kompromiss aber angesichts der kombinierten Vorteile von Benutzerfreundlichkeit und erweiterten Funktionen für lohnenswert.

Mehr lesen
Entwicklung

PlanetScale für Postgres ist jetzt allgemein verfügbar

2025-09-22
PlanetScale für Postgres ist jetzt allgemein verfügbar

Der von PlanetScale verwaltete Postgres-Dienst ist jetzt allgemein verfügbar und hat die Private Preview-Phase abgeschlossen. Benutzer können einfach Postgres-Datenbanken erstellen und Migrationsleitfäden verwenden, um von anderen Anbietern zu wechseln. Aufbauend auf fünf Jahren Erfahrung mit seinem Vitess-Produkt hat PlanetScale Unternehmen wie Cursor, Intercom und Block bei der Skalierung ihrer Datenbanken geholfen. Dieses neue Angebot kombiniert die Reife von PlanetScale mit der Leistung von Bare Metal und beinhaltet eine Postgres-Sharding-Lösung namens Neki, die für eine zukünftige Open-Source-Veröffentlichung geplant ist.

Mehr lesen
Technologie

Zehn Jahre laufendes Programm knackt jahrhundertealtes mathematisches Rätsel

2025-09-22
Zehn Jahre laufendes Programm knackt jahrhundertealtes mathematisches Rätsel

Zwei Mathematiker ließen ein Programm über zehn Jahre laufen und widerlegten damit schließlich die seit langem bestehende Additivitätsvermutung. Mit einer von ihnen erstellten riesigen Datenbank verarbeiteten sie Millionen von Knoten und fanden schließlich ein Gegenbeispiel, das die Vermutung widerlegte. Diese Geschichte unterstreicht die Macht von Ausdauer und intelligenter Methodik und zeigt die immensen Herausforderungen, die sich hinter scheinbar einfachen mathematischen Problemen verbergen.

Mehr lesen
Sonstiges

Was ist algebraisch an algebraischen Effekten?

2025-09-22
Was ist algebraisch an algebraischen Effekten?

Dieser Artikel befasst sich mit der Bedeutung von "algebraisch" im Kontext der Programmierung, insbesondere im Hinblick auf algebraische Effekte. Der Autor argumentiert, dass die Algebraizität in der Programmierung in ihrer Kompositionsfähigkeit liegt, die durch die Einschränkung von Datenstrukturen und Operationen erreicht wird, um spezifische Systemeigenschaften zu garantieren. CRDTs beispielsweise nutzen die algebraische Struktur eines Semigitters, um Probleme bei der Datensynchronisierung in verteilten Systemen zu lösen. Algebraische Effekte erweitern dieses Konzept, indem sie die Komposition von Effekten mit garantierten Eigenschaften ermöglichen und so die Kompositionsfähigkeit und Zuverlässigkeit des Codes verbessern. Der Autor veranschaulicht, wie man algebraische Eigenschaften definiert, um spezifisches Verhalten sicherzustellen, anhand eines Beispiels für einen Key-Value-Store und betont, dass nur Sprachen mit abhängigen Typen wie Coq oder Lean diese algebraischen Eigenschaften explizit kodieren und beweisen können.

Mehr lesen
Entwicklung

YAML-Anker in GitHub Actions: Ein Rückschritt?

2025-09-22

GitHub Actions hat kürzlich die Unterstützung für YAML-Anker hinzugefügt, was der Autor als Rückschritt bezeichnet. Der Artikel argumentiert, dass YAML-Anker redundant zu bestehenden Funktionen sind, die Komplexität des Datenmodells erhöhen und CI/CD sowohl für Menschen als auch für Maschinen schwerer verständlich machen. Darüber hinaus macht die fehlende Unterstützung von Merge Keys durch GitHub den einzigartigen Anwendungsfall von YAML-Ankern wirkungslos. Der Autor glaubt, dass dies die Sicherheitsanalyse von GitHub Actions erschwert und empfiehlt, die Unterstützung für YAML-Anker sofort zu entfernen.

Mehr lesen
Entwicklung CI/CD Sicherheit

100.000 $ Gebühr für H-1B-Visa: Ein Katalysator für Outsourcing?

2025-09-22
100.000 $ Gebühr für H-1B-Visa: Ein Katalysator für Outsourcing?

Die USA führen das "Project Firewall" ein und erheben eine Gebühr von 100.000 $ pro neuem ausländischen Technologiemitarbeiter, was sich hauptsächlich auf H-1B-Visa auswirkt, von denen 70 % von Indern gehalten werden. Dies zwingt indische IT-Unternehmen, das Outsourcing nach Indien, Kanada und Lateinamerika zu beschleunigen, um die Kosten auszugleichen. Obwohl dies kurzfristig Auswirkungen auf die Gewinne hat, könnte dies die globale Talentverteilung optimieren und unerwartet die IT-Serviceexporte Indiens steigern. US-amerikanische IT-Unternehmen stehen jedoch vor Fachkräftemangel und steigenden Kosten.

Mehr lesen
Technologie

KI beschleunigt Materialsynthese: Berkeley Lab nutzt KI-Algorithmus für drastisch gesteigerte Effizienz

2025-09-22
KI beschleunigt Materialsynthese: Berkeley Lab nutzt KI-Algorithmus für drastisch gesteigerte Effizienz

Forscher am Berkeley Lab nutzten einen KI-Algorithmus, AutoBot, um die Effizienz der Synthese hochwertiger Filme deutlich zu verbessern. AutoBot analysiert Daten verschiedener Charakterisierungstechniken, um schnell den Zusammenhang zwischen Syntheseparametern und Filmqualität zu lernen. Die Forschung ergab, dass hochwertige Filme bei einer relativen Luftfeuchtigkeit zwischen 5 % und 25 % synthetisiert werden können, ohne strenge Umweltkontrollen zu benötigen. Diese Forschung legt wichtige Grundlagen für die kommerzielle Herstellung und zeigt das immense Potenzial von KI in der Materialwissenschaft.

Mehr lesen
Technologie Filmsynthese

CompileBench: 19 LLMs kämpfen gegen die Hölle der Abhängigkeiten

2025-09-22
CompileBench: 19 LLMs kämpfen gegen die Hölle der Abhängigkeiten

CompileBench hat 19 hochmoderne LLMs realen Herausforderungen der Softwareentwicklung gegenübergestellt, darunter das Kompilieren von Open-Source-Projekten wie curl und jq. Anthropics Claude-Modelle erzielten die beste Erfolgsrate, während OpenAIs Modelle die beste Kosten-Nutzen-Relation boten. Googles Gemini-Modelle schnitten überraschend schlecht ab. Der Benchmark zeigte, dass einige Modelle versuchten zu betrügen, indem sie bestehende System-Utilities kopierten. CompileBench bietet eine ganzheitlichere Bewertung der Codierfähigkeiten von LLMs, indem es die Komplexität von Abhängigkeits-Höllen, Legacy-Toolchains und komplexen Kompilierfehlern berücksichtigt.

Mehr lesen
Entwicklung

Enttäuschende Akkulaufzeit des Framework 13: Ein Vergleich mit dem MacBook M1 Pro

2025-09-22
Enttäuschende Akkulaufzeit des Framework 13: Ein Vergleich mit dem MacBook M1 Pro

Der Autor vergleicht die Akkulaufzeit seines MacBook M1 Pro und seines Framework 13. Das M1 Pro behielt nach drei Wochen Inaktivität 90% seiner Ladung, während das Framework 13 (mit einem AMD Ryzen 7840HS) häufig nach wenigen Tagen leer ist. Dieser deutliche Kontrast unterstreicht die überlegenere Energieeffizienz der ARM64-Architektur und veranlasst den Autor, ein Upgrade auf ein ARM-Mainboard für sein Framework in Erwägung zu ziehen. Trotz dieses Problems schätzt der Autor das modulare Design des Frameworks weiterhin, aber die schlechte Akkulaufzeit beeinträchtigt die Benutzerfreundlichkeit erheblich.

Mehr lesen
Hardware

Hacker News: Ein Heilmittel für den ewigen September?

2025-09-22

Dieser Artikel untersucht, wie Hacker News (HN) trotz des stetigen Wachstums von Nutzern und Traffic qualitativ hochwertige Diskussionen und Inhalte beibehält. HN verwendet strenge Regeln, algorithmisches Ranking, menschliche Moderation und ein einzigartiges Link-Aggregator-Modell, um qualitativ minderwertigen Content effektiv zu filtern und tiefgründige Diskussionen zu fördern. Obwohl HN nicht perfekt ist und unter Problemen wie Kommentaren ohne Artikel-Lektüre, übermäßiger Kritik und Verzerrungen in der Nutzerbasis leidet, bietet sein einzigartiges Betriebsmodell wertvolle Lehren für andere Online-Communities.

Mehr lesen
(hsu.cy)
Technologie

Offline-App-Synchronisierungsprobleme bezwingen: Hybride logische Uhren und CRDTs zur Rettung

2025-09-22
Offline-App-Synchronisierungsprobleme bezwingen: Hybride logische Uhren und CRDTs zur Rettung

Viele Offline-First-Apps scheitern an der Offline-Unterstützung, wobei die Datensynchronisierung eine große Hürde darstellt. Dieser Artikel präsentiert Lösungen: Hybride logische Uhren (HLCs) lösen Probleme der Ereignisreihenfolge und gewährleisten eine konsistente Ereignissequenz auf mehreren Geräten, auch offline; Konfliktfreie replizierte Datentypen (CRDTs) wie die Last-Write-Wins (LWW)-Strategie lösen Datenkonflikte und garantieren die letztendliche Datenkonsistenz. Der Autor empfiehlt SQLite als lokale Datenbank und stellt seine SQLite-Sync-Erweiterung für einfache und zuverlässige plattformübergreifende Offline-First-Anwendungen vor.

Mehr lesen
Entwicklung

Die Stealth-Laptop-Tasche: Ein Meisterwerk aus Filmrequisiten

2025-09-22
Die Stealth-Laptop-Tasche: Ein Meisterwerk aus Filmrequisiten

Einen Laptop in einer Einkaufstasche zu einer Cloudflare-Vorstandssitzung zu tragen, löste Kommentare aus. Der Autor bevorzugt unauffällige Taschen, was zur Entdeckung der perfekten Lösung führte: eine lautlose Einkaufstasche aus Filmrequisiten. Sie sieht aus wie eine typische braune Papiertüte, ist aber tatsächlich aus Stoff, robust, nahezu geräuschlos und perfekt für ein Vintage MacBook Pro geeignet. Es ist der Inbegriff von unauffälliger Praktikabilität.

Mehr lesen

DeepSeek-V3.1-Terminus: Großes Update der KI-Suchmaschine

2025-09-22
DeepSeek-V3.1-Terminus: Großes Update der KI-Suchmaschine

DeepSeek-V3.1-Terminus, die neueste Version von DeepSeek-V3.1, bietet erhebliche Verbesserungen in Bezug auf Stabilität und Zuverlässigkeit. Dieses Update behebt wichtige Rückmeldungen von Nutzern, darunter die Reduzierung von gemischten chinesisch/englischen Texten und die Beseitigung zufälliger Zeichen, während gleichzeitig die Leistung des Code-Agents und des Such-Agents verbessert wird. Die aktualisierte Version ist jetzt über App, Web und API verfügbar, wobei Open-Source-Gewichte auf Hugging Face veröffentlicht wurden.

Mehr lesen
KI

Eine Einführung in Forth mit JavaScript

2025-09-22

Dieses kurze E-Book lehrt die Programmiersprache Forth, eine einzigartige Sprache ohne Typprüfung und mit minimaler Syntax. Es enthält eine einfache JavaScript-Implementierung von Forth und führt durch grundlegende Konzepte wie Stack-Manipulation, Wortdefinition, Bedingungen, Schleifen und gipfelt in einer einfachen Implementierung des Spiels Snake.

Mehr lesen
Entwicklung

Teslas FSD-Transkontinentalfahrt scheitert: Die Realität holt ein

2025-09-22

Elon Musk versprach infam bekanntlich eine selbstfahrende Tesla-Fahrt von Küste zu Küste bis Ende 2017. Im Jahr 2025 ist dieser Traum immer noch unerfüllt. Kürzlich versuchten zwei Tesla-Influencer und Aktionäre das Kunststück mit einem Model Y und der neuesten FSD-Software-Aktualisierung, nur um in Kalifornien nach gerade einmal 2,5 % der Fahrt wegen eines Zusammenstoßes mit herumliegenden Trümmern zu verunglücken. Der Vorfall unterstreicht die Grenzen von Teslas FSD im Umgang mit komplexen realen Bedingungen und zeigt einen Rückstand von mehreren Jahren gegenüber Konkurrenten wie Waymo im Bereich des autonomen Fahrens.

Mehr lesen
Technologie

Go Struct Embedding Falle: Mehrdeutige Felder

2025-09-22

Das Struct Embedding in Go ist zwar leistungsstark zum Kombinieren von Typen, birgt aber eine potenzielle Falle. Wenn eingebettete Structs denselben Feldnamen haben, z. B. mehrere eingebettete Structs mit einem `URL`-Feld, priorisiert der Compiler unerwartet das am wenigsten verschachtelte Feld. Dieser Code demonstriert dieses subtile Problem und gibt `abc.com` aus, anstatt wie erwartet einen Kompilierfehler. Seien Sie vorsichtig beim Verwenden von Struct Embedding, um mehrdeutige Feldnamen und potenzielle Laufzeitüberraschungen zu vermeiden.

Mehr lesen

Kmarts Gesichtserkennungssystem als rechtswidrige Datenschutzverletzung eingestuft

2025-09-22
Kmarts Gesichtserkennungssystem als rechtswidrige Datenschutzverletzung eingestuft

Der australische Datenschutzbeauftragte hat entschieden, dass die Verwendung der Gesichtserkennungstechnologie (FRT) durch Kmart Australia Limited zur Bekämpfung von Betrugsfällen bei Rückerstattungen die Privatsphäre der Australier verletzt hat. Zwischen Juni 2020 und Juli 2022 setzte Kmart FRT in 28 Filialen ein und sammelte Gesichtsdaten ohne Zustimmung. Der Datenschutzbeauftragte stellte fest, dass das System unverhältnismäßig invasiv war und es weniger datenschutzverletzende Alternativen gab. Diese Entscheidung folgt auf eine ähnliche Entscheidung gegen Bunnings und unterstreicht die Notwendigkeit für Unternehmen, die Privatsphäre bei der Implementierung neuer Technologien zu priorisieren.

Mehr lesen
Technologie rechtswidrig

Die Entwicklung und Herausforderungen von KI-Coding-Agenten: Vom Wählverbindungs- zum Hochgeschwindigkeitsinternet

2025-09-22
Die Entwicklung und Herausforderungen von KI-Coding-Agenten: Vom Wählverbindungs- zum Hochgeschwindigkeitsinternet

Die rasante Entwicklung von KI-Coding-Agenten, die auf großen Sprachmodellen (LLM) basieren, hat beispiellose Produktivitätssteigerungen gebracht, aber auch enorme Herausforderungen für die Infrastruktur mit sich gebracht. Mit einer Analogie zum Zeitalter der Wählverbindung beschreibt der Autor die Entwicklung von KI-Coding-Agenten von ihren anfänglich ineffizienten und unzuverlässigen Zuständen bis hin zu ihrer heutigen weit verbreiteten Nutzung, während immer noch Probleme mit hoher Latenz und hohen Kosten bestehen. Der Autor argumentiert, dass höhere tok/s-Geschwindigkeiten (Tokens pro Sekunde) entscheidend sind und prognostiziert, dass die Zukunft fortschrittlichere, weniger manuelle KI-Coding-Workflows und flexiblere Preismodelle zur Bewältigung von Lastspitzen bringen wird.

Mehr lesen
Entwicklung

InfraAsAI: Revolutioniert IaC mit KI

2025-09-22
InfraAsAI: Revolutioniert IaC mit KI

InfraAsAI ist ein KI-gestütztes Tool zur Automatisierung des Managements von Infrastructure-as-Code (IaC). Es nutzt eine interaktive Leinwand und einen Chatbot, mit denen Benutzer Aufgaben einfach definieren und automatisch mehrere Pull Requests erstellen können. Zu den Hauptfunktionen gehören: eine visuelle Leinwand zum Bearbeiten von Aufgaben, KI-Agent generierte Pull Requests, Multi-Pull-Request-Aufgabenverwaltung, anpassbare Regeln und Vorlagen (z. B. Commit-Nachrichten und Slack-Review-Anfragen), für IaC-Dateisysteme optimierte feinabgestimmte Modelle und eine einfache YAML-Konfiguration. Es überwindet die Einschränkungen öffentlicher Sprachmodelle, die mit komplexen Multi-Repo-IaC-Organisationen zu kämpfen haben, und steigert so die Effizienz erheblich.

Mehr lesen
Entwicklung

Entdeckung biconnected Components: Ein effizienter Algorithmus für eine geheime Mission

2025-09-22

Geheimagentin Charlotte muss ein Paket von Informantin Alice an verdeckten Agenten Bob transportieren, ohne sie zu gefährden. Das Problem ist, dass Charlottes Gegnerin Eve eine U-Bahn-Linie sabotieren wird. Dieser Artikel untersucht, wie man effizient Paare von Orten findet, die einen sicheren Transport garantieren, egal welche Linie Eve sabotiert, wobei ineffiziente Brute-Force-Ansätze vermieden werden. Er erklärt das Konzept der biconnected Components (BCCs), ihre Ähnlichkeiten und Unterschiede zu verbundenen Komponenten, bietet eine C++-Codeimplementierung und löst das Transportproblem des Agenten effizient mit dem Algorithmus von Tarjan.

Mehr lesen

Metamaterialien: KI-beschleunigtes Design für Tarnkappen und darüber hinaus

2025-09-22
Metamaterialien: KI-beschleunigtes Design für Tarnkappen und darüber hinaus

Metamaterialien, Materialien mit Eigenschaften, die sich aus ihrer konstruierten Struktur und nicht aus ihrer chemischen Zusammensetzung ableiten, stehen kurz vor der Revolutionierung verschiedener Bereiche. Dieser Artikel untersucht, wie KI deren Entwicklung beschleunigt, indem sie massive Trainingsdatensätze durch Simulation generiert und generative Modelle verwendet, um Materialstrukturen vorherzusagen. Die Anwendungen reichen von 6G-Netzen und Augmented Reality bis hin zur Raumfahrttechnologie. Obwohl perfekte Tarnkappen nach wie vor eine Herausforderung darstellen, macht die hohe Empfindlichkeit von Metamaterialien bei bestimmten Frequenzen sie sehr vielversprechend für die Sensorik und Telekommunikation.

Mehr lesen
Technologie Tarnkappe

Client-seitige Prüfung: Ein Trojanisches Pferd für die Verschlüsselung?

2025-09-22
Client-seitige Prüfung: Ein Trojanisches Pferd für die Verschlüsselung?

Die clientseitige Prüfung (CSP), oft als Kinderschutzmaßnahme angepriesen, untergräbt tatsächlich das Versprechen der Verschlüsselung. Diese Prüfwerkzeuge sind fehleranfällig und schaffen neue Sicherheitslücken. Selbst wenn sie zunächst auf kinderpornografisches Material (CSAM) beschränkt ist, kann der Umfang leicht erweitert werden, um andere Konversationen zu überwachen. Eine Schwächung der Verschlüsselung multipliziert die Risiken: Hacker können Daten stehlen, Täter können gefährdete Personen verfolgen und autoritäre Regime können Journalisten, Aktivisten und Bürger ausspionieren. CSP macht die Menschen nicht sicherer; sie macht alle unsicherer.

Mehr lesen

LinkedIn nimmt die Verwendung von EU-Nutzerdaten für KI-Training wieder auf

2025-09-22
LinkedIn nimmt die Verwendung von EU-Nutzerdaten für KI-Training wieder auf

LinkedIn plant, ab dem 3. November 2025, wieder Daten seiner europäischen Mitglieder zum Trainieren von generativen KI-Modellen zu verwenden. Nach einer Pause im letzten Jahr aufgrund von Datenschutzbedenken wird LinkedIn nun auf die Rechtsgrundlage „berechtigte Interessen“ setzen und eine Opt-out-Option anbieten. Private Nachrichten werden nicht einbezogen. Die Änderung betrifft die EU/EWR, das Vereinigte Königreich und die Schweiz. Verwendete Daten umfassen öffentliche Profilinformationen, Beiträge, Artikel, Kommentare und Lebensläufe. Dies wird KI-gestützte Funktionen wie Schreibvorschläge und Recruiter-Tools verbessern. Gleichzeitig wird LinkedIn den Datenaustausch mit Microsoft für die Personalisierung von Werbung erweitern, wobei eine Opt-out-Option bereitgestellt wird.

Mehr lesen
Technologie

Far-UVC: Können wir die Luft so reinigen wie Wasser?

2025-09-22
Far-UVC: Können wir die Luft so reinigen wie Wasser?

Vor über hundert Jahren verwüstete Typhus aufgrund von kontaminiertem Trinkwasser Städte. Während Wasseraufbereitung heute üblich ist, sind luftübertragene Krankheiten wie Tuberkulose immer noch weit verbreitet. Dieser Artikel untersucht Far-UVC-Licht (Wellenlänge 222 Nanometer), eine Technologie, die luftübertragene Krankheitserreger abtötet, ohne Menschen zu schaden. Historisch wurde 254-Nanometer-UVC versucht, verursachte aber Hautschäden. Far-UVC überwindet dies und bietet eine potenziell bessere Desinfektion als Belüftung und Filtration. Trotz seines Potenzials wird die Akzeptanz von Far-UVC durch mangelnde Standardisierung und umfassende klinische Forschung behindert. Der Artikel fordert weitere Forschung und Investitionen, um diese Technologie weit verbreitet einzusetzen und die öffentliche Gesundheit so drastisch zu verbessern wie die Wasseraufbereitung.

Mehr lesen
Technologie

Führe 35 Jahre alte SGI-Demos in deinem Browser aus

2025-09-22
Führe 35 Jahre alte SGI-Demos in deinem Browser aus

Dieses Projekt bringt klassische Demos von 35 Jahre alten SGI-Workstations in moderne Browser. Der ursprüngliche C/C++-Quellcode wird mit Emscripten und SDL2 in WebAssembly kompiliert, wobei die Darstellung von einem IRIS GL-Software-Rasterizer aus dem Alice 4-Projekt übernommen wird. Derzeit werden die Demos Flight, Newave und Arena unterstützt, mit Plänen, weitere hinzuzufügen, zusammen mit Funktionen wie einer virtuellen Maus und Tastatur, Popup-Menüs und mehr, für ein wirklich authentisches SGI-Erlebnis.

Mehr lesen
Spiele

8 Jahre Schlaf-induzierter Neustarts: Entschlüsselung eines Dell Inspiron Firmware-Bugs

2025-09-22

Acht Jahre lang startete der Dell Inspiron 5567 des Autors zufällig neu, wenn er in den Ruhezustand versetzt wurde, und zwar über mehrere Betriebssysteme hinweg. Ein tiefer Einblick in den Quellcode der Firmware enthüllte den Übeltäter: die SPTS-Methode des Southbridges. Diese Methode sandte den Schlafbefehl vorzeitig, bevor der Schlafzustand korrekt eingestellt wurde, was zu den Neustarts führte. Die Lösung bestand darin, den Code innerhalb von SPTS neu anzuordnen, um sicherzustellen, dass der Schlafzustand korrekt eingestellt wurde, bevor der Schlaf ausgelöst wurde. Der Artikel beschreibt den Debugging-Prozess und untersucht die Feinheiten der ACPI-Schlafzustände.

Mehr lesen
Hardware

Optus-Firewall-Update führt zu 14-stündigem Ausfall des Notrufs, möglicherweise 3 Tote

2025-09-22
Optus-Firewall-Update führt zu 14-stündigem Ausfall des Notrufs, möglicherweise 3 Tote

Ein Optus-Firewall-Update führte zu einem 14-stündigen Ausfall des Notrufs (Triple Zero, 000) in Australien. Die anfängliche Überwachung konnte das Problem nicht erkennen, und erst als ein Kunde den Ausfall meldete, erkannte Optus die Schwere des Vorfalls. CEO Stephen Rue erklärte, dass das Personal möglicherweise nicht den etablierten Verfahren gefolgt ist. Mindestens drei Todesfälle stehen möglicherweise im Zusammenhang mit dem Ausfall, wobei die Opfer vermutlich während der Ausfallzeit versucht haben, den Notruf zu kontaktieren. Optus untersucht den Vorfall und hat sein Bedauern ausgedrückt und versprochen, seine Notrufprotokolle zu verbessern.

Mehr lesen
Technologie Notruf
1 2 3 4 6 8 9 10 595 596