Langsames SSD-Mysterium: Ein gefälschter Kingston-Laufwerk entlarvt

2025-08-22

Der Autor kaufte eine angeblich 960 GB große Kingston SSD, aber ihre Geschwindigkeit war weit unter den Erwartungen. Tests ergaben, dass es sich tatsächlich um ein 128 GB Laufwerk handelte, wahrscheinlich eine Fälschung mit modifizierter Firmware. Trotz realistischer Verpackung verriet ein minderwertiger Aufdruck auf dem rückseitigen Aufkleber die Fälschung. Der Autor kontaktierte den Online-Händler und erhielt eine volle Rückerstattung. Diese Erfahrung dient als Warnung: Selbst beim Kauf bei großen Online-Marktplätzen ist eine sorgfältige Überprüfung unerlässlich, um Betrug wie den „von Amazon versendet“-Trick zu vermeiden.

Mehr lesen

Benchmarks für Go SQLite-Treiber: Kein klarer Gewinner

2025-08-22
Benchmarks für Go SQLite-Treiber: Kein klarer Gewinner

Dieser Blogbeitrag vergleicht verschiedene Go SQLite-Treiber und zeigt, dass die Leistung stark vom Anwendungsfall abhängt. Tests umfassen Szenarien von der Einfügung einer Million Zeilen in einer einzigen Transaktion über die Simulation realer Anwendungsfälle mit mehreren Transaktionen bis hin zu komplexen großen JOIN-Abfragen und parallelen Lesevorgängen. Obwohl sqinn in mehreren Tests eine starke Leistung zeigt, dominiert kein einziger Treiber alle Szenarien. Der Beitrag betont die Wichtigkeit, eigene Benchmarks zu schreiben, und stellt fest, dass reine Go SQLite-Treiber ohne CGO jetzt eine praktikable Option sind.

Mehr lesen
Entwicklung

Dunkle Magie in Pythons 3.10 Mustervergleich: Ausnutzung von `__subclasshook__`

2025-08-22

Dieser Artikel untersucht die unerwarteten Möglichkeiten, die sich aus der Kombination von Pythons 3.10 Mustervergleich und der Methode `__subclasshook__` abstrakter Basisklassen (ABCs) ergeben. Durch geschickte Verwendung von `__subclasshook__` zeigt der Autor, wie man den Mustervergleich „kapert“, um selbst zu definieren, welche Typen übereinstimmen, und sogar die Übereinstimmung basierend auf Objektattributen, nicht nur Typen, zu ermöglichen. Obwohl er leistungsstarke Funktionen wie das Erstellen benutzerdefinierter Übereinstimmungen demonstriert, warnt der Autor dringend vor der Verwendung dieser Technik in Produktionscode aufgrund ihres unvorhersehbaren und potenziell schädlichen Charakters.

Mehr lesen

Bo's E-Scooter: Ein Modell für den Alltag und eines für Geschwindigkeitsrekorde

2025-08-22
Bo's E-Scooter: Ein Modell für den Alltag und eines für Geschwindigkeitsrekorde

Das britische Unternehmen Bo sorgt mit zwei E-Scooter-Modellen für Aufsehen: dem praktischen Model-M (22 mph Höchstgeschwindigkeit, 40 Meilen Reichweite, 2500 US-Dollar) und dem Hochleistungsmodell Turbo, das in Bonneville dreistellige Geschwindigkeiten anstrebt. Gegründet von ehemaligen F1-Ingenieuren, will Bo E-Scooter über den Einweg-Transport hinausheben. Der Turbo verfügt über einen 24.000-Watt-Doppelmotor und die Safesteer-Stabilisierungstechnologie, kostet aber stolze 30.000 US-Dollar. Der Artikel untersucht Bo's Ambitionen, den Markt für hochwertige E-Scooter und vergleicht ihn mit Konkurrenten wie der RM-X von Rage Mechanics.

Mehr lesen
Technologie

uv 0.8.13 fügt experimentell Code-Formatierung hinzu: uv format

2025-08-22
uv 0.8.13 fügt experimentell Code-Formatierung hinzu: uv format

uv 0.8.13 führt experimentell den von Python-Entwicklern sehnlich erwarteten Befehl `uv format` ein. Er integriert die Code-Formatierung direkt in uv, rationalisiert die Workflows und eliminiert den Bedarf, mehrere Tools zu verwenden. `uv format` nutzt Ruff, um Code automatisch und konsistent zu formatieren. Nach dem Upgrade auf 0.8.13 oder höher, verwenden Sie `uv format` – es funktioniert ähnlich wie `ruff format` und erlaubt die Anpassung über Argumente nach `--`. Hinweis: Dies ist experimentell; zukünftige Versionen können sich ändern.

Mehr lesen
Entwicklung

Einkaufswagen mit Telefonspeaker-Sound entsperren: Ein DEFCON 29 Hack

2025-08-22

Ein Hacker, @stoppingcart, demonstrierte auf der DEFCON 29 eine Methode, um elektronische Einkaufswagen mit einem Telefonspeaker zu entsperren. Die meisten elektronischen Einkaufswagenräder lauschen auf ein 7,8 kHz-Signal von einem unterirdischen Kabel, um sich zu ver- und entriegeln. Der Hacker erstellte eine 7,8 kHz-Audiodatei und verwendete das parasitäre EMF eines Telefonspeakers, um ein ähnliches Signal zu 'senden' und den Wagen zu entriegeln. Dies nutzt eine Schwachstelle im Sicherheitssystem des Wagens aus und hebt einen Sicherheitsmangel hervor.

Mehr lesen

Null System Calls: Aufbau eines Hochleistungs-Webservers mit io_uring

2025-08-22

Dieser Artikel beschreibt die Entwicklung beim Aufbau von Hochleistungs-Webservern, von frühem Pre-Forking über select/poll und epoll bis hin zur Erreichung von null System Calls mit io_uring. Der Autor entwickelte einen experimentellen Webserver namens tarweb, der io_uring nutzt, um alle Operationen asynchron zu einer Kernel-Warteschlange hinzuzufügen und so den Overhead häufiger System Calls zu vermeiden. Kombiniert mit kTLS und beschreibungslosen Dateien werden zusätzliche Performance-Verbesserungen erzielt. Obwohl Herausforderungen wie Speicherverwaltung und Sicherheitsbedenken bei io_uring bestehen bleiben, zeigt das Projekt das Potenzial für signifikante Performance-Steigerungen in Szenarien mit hoher Gleichzeitigkeit.

Mehr lesen

Adobe Acrobat Studio: KI erfindet PDF neu – der Beginn einer neuen Software-Ära?

2025-08-21
Adobe Acrobat Studio: KI erfindet PDF neu – der Beginn einer neuen Software-Ära?

Die 1993 von Adobe veröffentlichte PDF-Datei revolutionierte die Dokumentenverarbeitung. Jetzt integriert Adobe generative KI in Acrobat Studio und führt „PDF-Spaces“ und einen KI-Assistenten ein, um PDF neu zu definieren. Dies ist nicht nur ein Funktionsupdate, sondern ein Meilenstein, der die tiefgreifende Integration von KI in alltägliche Software markiert. Obwohl KI-Funktionen Aufmerksamkeit erregen, bestehen Bedenken hinsichtlich der Auswirkungen von KI. Ob Adobe mit diesem Schritt wie mit der Einführung der Transparenzfunktion die Branche anführen wird, bleibt abzuwarten, aber es markiert unbestreitbar den Beginn des KI-dominierten Software-Zeitalters.

Mehr lesen
Technologie

arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

2025-08-21
arXivLabs: Experimentelle Projekte mit Community-Mitwirkenden

arXivLabs ist ein Framework, das es Mitarbeitern ermöglicht, neue arXiv-Funktionen direkt auf unserer Website zu entwickeln und zu teilen. Einzelpersonen und Organisationen, die mit arXivLabs zusammenarbeiten, haben unsere Werte von Offenheit, Gemeinschaft, Exzellenz und Datenschutz der Benutzerdaten angenommen und akzeptiert. arXiv verpflichtet sich zu diesen Werten und arbeitet nur mit Partnern zusammen, die diese Werte teilen. Haben Sie eine Idee für ein Projekt, das der arXiv-Community einen Mehrwert bietet? Erfahren Sie mehr über arXivLabs.

Mehr lesen
Entwicklung

Debugging-Views: Zeitersparnis für Programmierer

2025-08-21

Programmiererin Sophie stieß in einem Unison-Projekt auf einen Fehler, der komplexe SQL-Abfragen zur Fehlersuche erforderte. Der Autor stellt eine Lösung vor: das Erstellen von Datenbank-Views zur Straffung des Debugging-Prozesses. Vordefinierte Views verbinden mehrere Tabellen und präsentieren die Daten übersichtlicher, wodurch das wiederholte Schreiben komplexer JOIN-Anweisungen für jede Debugsitzung entfällt. Obwohl dieser Ansatz die Leistung bei bestimmten Abfragen geringfügig beeinträchtigen kann, verbessert er die Debugging-Effizienz deutlich und spart Entwicklungszeit.

Mehr lesen
Entwicklung

Chinas Great Firewall blockiert Port 443 für eine Stunde

2025-08-21
Chinas Great Firewall blockiert Port 443 für eine Stunde

Am 20. August erlebte Chinas Great Firewall einen mysteriösen Ausfall, der den Zugriff auf die meisten ausländischen Websites für etwa eine Stunde blockierte. Der Ausfall betraf den TCP-Port 443, den Standardport für HTTPS-Verkehr, und unterbrach damit Dienste, die darauf angewiesen waren, darunter einige Apple- und Tesla-Dienste. Die Ursache ist unklar, möglicherweise ein neues Gerät im Test, eine Fehlkonfiguration oder ein menschlicher Fehler. Dies ist nicht der erste Ausfall des Great Firewall, was die Mängel der Internetzensur in China aufzeigt.

Mehr lesen
Technologie

D3.js: Die Kunst hinter dem ausführlichen Code

2025-08-21
D3.js: Die Kunst hinter dem ausführlichen Code

Das Erlernen von D3.js ist wie das Besteigen eines Berges. Anfangs können der umfangreiche Code und die komplexe Syntax abschreckend wirken; das Zeichnen einer einfachen Linie erfordert eine beträchtliche Codemenge. Der Autor verwendet das Beispiel eines Boxplots – 194 Codezeilen – um die leistungsstarke Flexibilität und Anpassbarkeit von D3.js zu veranschaulichen. D3.js ist nicht nur ein einfaches Zeichenwerkzeug, sondern ein Pinsel, der Entwickler befähigt, Datenvisualisierungs-Kunst zu schaffen, indem er eine präzise Steuerung von SVG-Elementen ermöglicht, um komplexe und einzigartige Visualisierungseffekte zu erzielen und letztendlich die Grenzen von vorgefertigten Tools zu überwinden.

Mehr lesen
Entwicklung

Lakehouse-Tiering-Strategien: Shared Tiering vs. Materialisierung

2025-08-21
Lakehouse-Tiering-Strategien: Shared Tiering vs. Materialisierung

Dieser Artikel untersucht Daten-Tiering-Strategien in Lakehouse-Architekturen. Der direkte Zugriff auf gemeinsam genutzte Tiers birgt Zuverlässigkeitsprobleme; API-Zugriff ist vorzuziehen. Die Datenlebenszyklusverwaltung erfordert einen kanonischen Metadatenservice, der primäre und sekundäre Speicherorte koordiniert. Das Schema-Management sollte vom primären System gesteuert werden, um die Kompatibilität mit dem sekundären Speicher zu gewährleisten. Die Wahl zwischen Shared Tiering und Materialisierung hängt vom Ort der Zusammenfüge-/Konvertierungslogik (Client- oder Server-seitig) und deren jeweiligen Vor- und Nachteilen ab. Bei Client-seitigem Zusammenfügen ist der Unterschied minimal; Server-seitiges Zusammenfügen erfordert eine sorgfältige Berücksichtigung der Metadatenwartung und der Integration der Echtzeitdatenverarbeitung.

Mehr lesen

Meta beschuldigt, Kennzahlen für E-Commerce-Werbung zu fälschen

2025-08-21
Meta beschuldigt, Kennzahlen für E-Commerce-Werbung zu fälschen

Ein Whistleblower wirft Meta vor, den Return on Ad Spend (ROAS) für sein Shops-Werbeprodukt künstlich erhöht zu haben, indem Versandkosten als Umsatz ausgewiesen, Gebote subventioniert und nicht angegebene Rabatte gewährt wurden. Der ehemalige Mitarbeiter, Samujjal Purkayastha, behauptet, dies sei geschehen, um den Auswirkungen der Apple-Datenschutzänderungen von 2021 entgegenzuwirken und die Einführung des noch jungen E-Commerce-Werbeprodukts zu fördern. Interne Prüfungen sollen eine ROAS-Inflation von 17 bis 19 % aufgrund der Einbeziehung von Versandkosten und Steuern ergeben haben, eine Praxis, die von anderen Werbeprodukten von Meta oder Wettbewerbern wie Google nicht angewendet wird. Purkayastha, der später entlassen wurde, trug diese Bedenken der Geschäftsleitung vor. Meta bestreitet die Vorwürfe und verteidigt die Klage aktiv.

Mehr lesen
Technologie Werbebetrug

KI-Crawler überlasten das offene Web: Meta und OpenAI führend

2025-08-21
KI-Crawler überlasten das offene Web: Meta und OpenAI führend

Ein Bericht von Fastly zeigt, dass KI-Crawler das offene Web mit alarmierender Geschwindigkeit konsumieren und 80 % des gesamten KI-Bot-Traffics ausmachen. Metas KI-Abteilung trägt über die Hälfte dieses Crawler-Traffics bei, während OpenAI die On-Demand-Abruf-Anfragen dominiert. Dieses exzessive Scraping führt zu erhöhter Website-Last, Serverüberlastung und schadet Content-Erstellern. Einige Unternehmen ignorieren robots.txt-Direktiven, was Website-Betreiber dazu veranlasst, mit Anti-Scraping-Techniken wie Anubis zu kontern. Experten fordern verantwortungsvolle Crawling-Standards und schlagen sogar vor, dass nur das Platzen der KI-Blase dies lösen kann, wobei staatliche Regulierung dringend notwendig wird.

Mehr lesen
Technologie Weblast

Common Lisp im Browser ausführen: Fortschritt beim Web Embeddable Common Lisp Projekt

2025-08-21

Das Web Embeddable Common Lisp (WECL) Projekt zielt darauf ab, die Common Lisp Laufzeitumgebung in Webbrowser zu bringen. Das Projekt ermöglicht derzeit die Ausführung von Common Lisp Code über `` Tags und bietet JS-FFI für die Low-Level Interaktion zwischen Common Lisp und JavaScript. Zusätzlich ermöglicht LIME/SLUG die Interaktion mit WECL von Emacs aus. Das Projekt befindet sich jedoch noch in einem frühen Stadium mit Einschränkungen wie unzureichender Thread-Unterstützung und Verbesserungspotenzial bei der Leistung. Zukünftige Pläne umfassen die Portierung auf WASI, um diese Probleme zu beheben.

Mehr lesen
Entwicklung

Bildskalierungsangriffe: Eine neue Schwachstelle in KI-Systemen

2025-08-21
Bildskalierungsangriffe: Eine neue Schwachstelle in KI-Systemen

Forscher haben eine neue Sicherheitslücke in KI-Systemen entdeckt: Die Exfiltration von Daten kann erreicht werden, indem scheinbar harmlose Bilder an große Sprachmodelle (LLMs) gesendet werden. Angreifer nutzen die Tatsache aus, dass KI-Systeme Bilder oft verkleinern, bevor sie verarbeitet werden, indem sie bösartige Prompt-Injektionen in die verkleinerte Version einbetten, die in voller Auflösung unsichtbar sind. Dies ermöglicht es, die Aufmerksamkeit des Benutzers zu umgehen und auf Benutzerdaten zuzugreifen. Die Schwachstelle wurde in mehreren KI-Systemen nachgewiesen, darunter Google Gemini CLI. Die Forscher haben das Open-Source-Tool Anamorpher entwickelt, um diese manipulierten Bilder zu generieren und zu analysieren, und empfehlen, die Bildskalierung in KI-Systemen zu vermeiden oder Benutzern eine Vorschau des Bildes zu geben, das das Modell tatsächlich sieht, um das Risiko zu mindern.

Mehr lesen

Sütterlinschrift: Aufstieg und Fall einer deutschen Schreibschrift

2025-08-21
Sütterlinschrift: Aufstieg und Fall einer deutschen Schreibschrift

Die Sütterlinschrift, eine von 1915 bis in die 1970er Jahre weit verbreitete deutsche Schreibschrift, stellt die letzte Form der Kurrent dar. Von Ludwig Sütterlin entworfen, wurde sie 1941 vom NS-Regime verboten und durch die „Normalschrift“ ersetzt. Trotzdem wurde die Sütterlinschrift noch lange nach dem Krieg von vielen verwendet und verschwand erst in den 1970er Jahren aus dem allgemeinen Gebrauch. Ihre einzigartigen Buchstaben und Ligaturen hinterließen sogar Spuren in Mathematik und Korrekturlesen und zeigen ihren historischen und kulturellen Einfluss.

Mehr lesen

Googles KI-Modus in der Suche erhält ein starkes Upgrade: Ihr persönlicher Aufgabenmanager

2025-08-21
Googles KI-Modus in der Suche erhält ein starkes Upgrade: Ihr persönlicher Aufgabenmanager

Google verbessert seinen KI-Modus in der Suche und stattet ihn mit fortschrittlichen Agentenfähigkeiten und Personalisierung aus. Sie können jetzt komplexe Fragen auf natürliche Weise stellen, und der KI-Modus erledigt die Aufgabe, wie z. B. Restaurantreservierungen vornehmen, Termine vereinbaren und Tickets kaufen. Er sucht auf mehreren Plattformen basierend auf Ihren Präferenzen (Gruppengröße, Datum, Uhrzeit, Ort, bevorzugte Küche usw.) und verlinkt direkt zur Buchungsseite, um die Abwicklung zu vereinfachen. Dies wird durch die Live-Web-Browsing-Funktionen von Project Mariner, die Integration von Suchpartnern und die Leistung von Googles Wissensgraph und Maps ermöglicht.

Mehr lesen
KI

Daemonlose Docker Compose Builds mit Podman, BuildKit und einem Schuss Bakah

2025-08-21

Aufgrund der Inkompatibilität von Docker mit nftables und der Präferenz für einen rootlosen und daemonlosen Ansatz verwendet der Autor Podman, um ein Docker Compose-Projekt zu erstellen. Der Artikel untersucht die Nachteile der Verwendung der offiziellen Docker Compose CLI und von podman-compose und erreicht schließlich Builds unter Podman mithilfe der Docker Compose CLI und BuildKit, indem der Podman-Socket aktiviert und ein Docker-Kontext erstellt wird. Um einen BuildKit-Daemon zu vermeiden, hat der Autor Bakah entwickelt, ein Tool, das Compose-Projekte in Bake-JSON-Dateien konvertiert und Buildah zum Erstellen verwendet, was zu einem vollständig daemonlosen Build-Prozess führt.

Mehr lesen
Entwicklung

Revitalisieren Sie Ihr Mavericks: Ein altes System neu beleben

2025-08-21

Dieser Leitfaden zeigt Ihnen, wie Sie Ihrem alten OS X Mavericks-System neues Leben einhauchen können. Er umfasst ein einfaches Skript zum Aktualisieren des Systems, das Ersetzen des veralteten Browsers durch einen modernen Firefox (Firefox Dynasty), die Verwendung von Aqua Proxy zur Behebung von HTTPS-Kompatibilitätsproblemen, das Hinzufügen neuer Emojis und das Einrichten von Time Machine-Sicherungen. Der Leitfaden weist die Benutzer auch an, nicht benötigte vorinstallierte Apps wie Chess, iTunes und iBooks zu löschen, um ein personalisiertes Erlebnis zu schaffen. Der gesamte Prozess ist unkompliziert und sorgt dafür, dass Ihr Mavericks-System flüssiger und besser auf Ihre Bedürfnisse zugeschnitten läuft.

Mehr lesen
Entwicklung

Cubix: Ein ZX Spectrum 3D-Plattformer, der alle Erwartungen übertrifft

2025-08-21
Cubix: Ein ZX Spectrum 3D-Plattformer, der alle Erwartungen übertrifft

Gogins Cubix, veröffentlicht während des Retro-Spielewettbewerbs YRGB 2025, wird als erster 3D-Plattformer für den ZX Spectrum gefeiert. Diese beeindruckende Leistung wird durch geschickte 2D-Manipulation und Vorkalkulation erreicht, wodurch eine Fez-ähnliche rotierende Level-Mechanik entsteht. Durch Vorkalkulation und Speicherung von Daten, um die Hardware-Beschränkungen des ZX Spectrum zu überwinden, konnte Gogin dieses atemberaubende Spiel in nur 4,5 Monaten fertigstellen. Cubix erweitert die Grenzen des Machbaren auf diesem klassischen 80er-Jahre-Computer.

Mehr lesen

Böse Kombinatorikerin und 16 Weine: Ein Rätsel der Informationstheorie

2025-08-21

Gefangen im Weinkeller einer bösen Kombinatorikerin, erhalten Sie 16 unbeschriftete Weinflaschen, jede aus einem anderen Jahr zwischen 0 und 15, und vier binäre Messgeräte. Jedes Gerät misst eine Flasche und gibt 0 oder 1 aus. Ziel ist es, das Jahr jedes Weins mit 50 oder weniger Messungen zu identifizieren. Obwohl es 64 Messungen zu benötigen scheint, kann man durch Ausnutzung der Eindeutigkeit der Jahre mit einem "Teile und Herrsche"-Ansatz, beginnend mit der Messung der meisten Flaschen mit einem Gerät, sie in Gruppen nach dem Ergebnis zu unterteilen und die Methode rekursiv anzuwenden, das Problem in 49 Messungen lösen. Dieses Rätsel kombiniert geschickt Informationstheorie und Kombinatorik und zeigt, wie man die Asymmetrie der Information nutzt, um den Rechenaufwand zu reduzieren.

Mehr lesen
Sonstiges

Unendlichkeit in CSS: Eine kuriose Reise durch die Browserinterpretationen

2025-08-21
Unendlichkeit in CSS: Eine kuriose Reise durch die Browserinterpretationen

Dieser Artikel untersucht das eigenartige Verhalten des Schlüsselworts `infinity` in CSS-Berechnungsfunktionen. Durch die Anwendung von `infinity` auf Eigenschaften wie `text-indent`, `word-spacing` und `letter-spacing` entdeckt der Autor Inkonsistenzen in der Art und Weise, wie verschiedene Browser unendliche Werte behandeln, obwohl die visuellen Ergebnisse stets zu einem horizontalen Überlauf führen. Noch interessanter ist, dass bei Verwendung mit `z-index` der berechnete Wert von `infinity` auf den maximalen ganzzahligen Wert in allen Browsern begrenzt ist, was zu einer unerwarteten Stapelreihenfolge führt. Schließlich experimentiert der Autor mit `infinity` für die Animationsdauer und stellt fest, dass dies zu extrem langen Zeiträumen führt, die sogar dazu führen, dass Safari die Seite nicht mehr antwortet. Kurz gesagt, das Experiment zeigt die verschiedenen Strategien auf, die Browser beim Umgang mit unendlichen Werten in CSS anwenden, sowie einige überraschende Nebeneffekte.

Mehr lesen
Entwicklung

Elegante Dependency Injection in OCaml: Ein objektorientierter Ansatz

2025-08-21

Dieser Artikel untersucht verschiedene Ansätze zur Dependency Injection in OCaml und schlägt eine neue objektorientierte Lösung vor. Der Autor kontrastiert die Nachteile bestehender Methoden, die benutzerdefinierte Effekte und Module als First-Class-Werte verwenden, und argumentiert, dass diese in realen Anwendungen zu umständlich und fehleranfällig sind. Der neue Ansatz nutzt das leistungsstarke Objektmodell von OCaml, wobei Features wie strukturierte Objekttypen und Zeilenvariablen verwendet werden, um eine typsichere Dependency Injection mit einfacher Komposition und Erweiterbarkeit zu erreichen. Der Artikel demonstriert die Eleganz und Wartbarkeit dieses Ansatzes anhand einfacher und komplexerer Beispiele, vergleicht ihn mit anderen Ansätzen und empfiehlt schließlich den objektorientierten Ansatz für einfache Dependency-Injection-Szenarien.

Mehr lesen
Entwicklung Objektmodell

Australia Post stoppt US-Transitversand aufgrund von Trumps Zollchaos

2025-08-21
Australia Post stoppt US-Transitversand aufgrund von Trumps Zollchaos

Australia Post stellt aufgrund der bevorstehenden Zölle der Trump-Administration einige Lieferungen in die USA ein, was zu weitreichenden Störungen in den Postnetzen und im Einzelhandel weltweit führt. Das bedeutet, dass Waren aus anderen Ländern nicht mehr über Australien in die USA gelangen können. Die Aussetzung erfolgt, da die USA ihre „de-minimis“-Ausnahme beenden und Zölle auf Importe mit niedrigem Wert erheben. E-Commerce-Unternehmen sind mit Verwirrung konfrontiert, und viele Postbetreiber bemühen sich, sich anzupassen. Auch andere Länder stellen Lieferungen in die USA ein, was die Unsicherheit im Zusammenhang mit den Zolländerungen unterstreicht. Australia Post prüft die Nutzung von Drittanbietern zur Abwicklung der neuen Zölle.

Mehr lesen
Technologie Versand

Die Freude an visuellen Reimen: Wie Muster in der Kunst Vergnügen erzeugen

2025-08-21
Die Freude an visuellen Reimen: Wie Muster in der Kunst Vergnügen erzeugen

Dieser Artikel untersucht, wie das Zusammenspiel von Wiederholung und Variation in der Kunst ästhetisches Vergnügen erzeugt. Am Beispiel von Gustave Caillebottes "Paris Street; Rainy Day" analysiert der Autor die Wiederholung und subtilen Variationen geometrischer Formen wie Dreiecke und Rechtecke und wie diese Muster visuelle Befriedigung im Gehirn auslösen. Der Artikel untersucht außerdem Lee Friedlanders Fotografie "Albuquerque, New Mexico" und Werke von Roni Horn und Ormond Gigli und argumentiert, dass die "gleich, aber anders"-Wiederholungsmuster in verschiedenen Kunstformen visuelle Reime erzeugen, die zu ästhetischem Genuss beim Betrachter führen.

Mehr lesen
Design

Mysteriöse `d4d4`-Instruktionen in LLD: Kein Trap, sondern bedingter Sprung

2025-08-21

Ein Programmierer entdeckte zahlreiche `d4d4`-Instruktionen in disassembliertem ARM-Code, die stets unerreichbar waren und von LLVM's objdump als relativer Sprung nach -0x58 identifiziert wurden. Experimente und Analysen zeigten, dass diese nicht vom LLVM-Compiler, sondern vom LLD-Linker beim Ausrichten der Grenzen von Objektdateien hinzugefügt wurden. LLD verwendet `d4d4` als Füllmaterial, in der Absicht, dass es sich um eine Trap-Instruktion handelt. Es ist jedoch tatsächlich ein bedingter Sprung, der im Thumb-Instruction-Set als relativer Sprung fungiert. Dies scheint ein Fehler in LLD zu sein; es ist kein echter Trap, der unvorhersehbare Sprünge verursachen kann. Der GNU-Linker verwendet Nullen als Füllmaterial und vermeidet dieses Problem.

Mehr lesen
Entwicklung

illumos Cafe: Eine weitere gemütliche Ecke für die Vielfalt von Betriebssystemen

2025-08-21
illumos Cafe: Eine weitere gemütliche Ecke für die Vielfalt von Betriebssystemen

Nach dem Erfolg des BSD Cafés wurde das illumos Cafe-Projekt gestartet. Ähnlich wie das BSD Cafe zielt das illumos Cafe darauf ab, Dienste bereitzustellen, die auf illumos-basierten Betriebssystemen laufen, um deren Benutzerfreundlichkeit zu demonstrieren und die Vielfalt von Open-Source-Betriebssystemen zu fördern. Derzeit hostet es Mastodon- und snac-Instanzen, mit Plänen, die Dienste zu erweitern. Das Projekt verfolgt eine positive und inklusive Philosophie und möchte eine freie und unabhängige Community schaffen, die nicht der Kontrolle großer Technologieunternehmen unterliegt.

Mehr lesen
Entwicklung
1 2 56 57 58 60 62 63 64 595 596