YuE: Offenes Basismodell für die Generierung von Langform-Musik

2025-08-08

Forscher stellen YuE vor, eine Familie offener Basismodelle, die auf der LLaMA2-Architektur basieren und das schwierige Problem der Liedgenerierung aus Texten im Bereich der Langform-Musikgenerierung angehen. YuE generiert bis zu fünf Minuten Musik und behält dabei die Ausrichtung der Texte, eine kohärente Struktur und mitreißende Melodien mit Begleitung bei. Dies wird durch eine track-entkoppelte Vorhersage des nächsten Tokens, eine strukturelle progressive Konditionierung und ein Multitask-, Multiphasen-Pretraining-Rezept erreicht. Das verbesserte In-Context-Learning ermöglicht einen vielseitigen Stiltransfer (z. B. von japanischem City-Pop zu englischem Rap) und eine bidirektionale Generierung. Evaluierungen zeigen, dass YuE proprietäre Systeme in Bezug auf Musikalität und vokale Agilität erreicht oder sogar übertrifft. Feintuning fügt Steuerelemente und Unterstützung für Randsprachen hinzu. Die gelernten Repräsentationen von YuE zeichnen sich auch bei Musikverständnisaufgaben aus und erzielen State-of-the-Art-Ergebnisse auf dem MARBLE-Benchmark.

Mehr lesen
KI

Die KI-Wirtschaft: Eine gespaltene USA?

2025-08-08
Die KI-Wirtschaft: Eine gespaltene USA?

Die US-Wirtschaft ist gespalten: eine boomende KI-Wirtschaft steht einer schleppenden Konsumwirtschaft gegenüber. KI-Unternehmen haben das Wachstum des Aktienmarktes vorangetrieben, angetrieben von massiven Investitionen in die Infrastruktur durch Technologiegiganten – vielleicht das größte Technologieprojekt seit den 1960er Jahren. Obwohl der Produktivitätsschub durch KI diskutiert wird, ist ihre rasche Akzeptanz unbestreitbar, insbesondere im Bereich Informationsdienste und Management. Die langfristigen Auswirkungen sind noch ungewiss, aber der Einfluss der KI auf die US-Wirtschaft und den Arbeitsmarkt ist bereits deutlich.

Mehr lesen
Technologie KI-Wirtschaft

Testen der Browsergrenzen mit unendlich großen CSS-Werten

2025-08-08
Testen der Browsergrenzen mit unendlich großen CSS-Werten

Der Autor experimentierte mit der Einstellung von Breite und Höhe eines Elements auf `calc(infinity * 1px)` in CSS, um zu untersuchen, wie verschiedene Browser-Rendering-Engines mit unendlich großen Werten umgehen. Chrome und Safari beschränkten den Wert auf ungefähr 33.554.400 Pixel. Firefox Nightly zeigte jedoch ein ungewöhnliches Verhalten: Die Höhe wurde auf die Texthöhe beschränkt, während die Breite Millionen von Pixeln erreichte, die Layoutbreite jedoch nur etwa die Hälfte betrug. Weitere Tests mit Schriftgröße und Zeilenhöhe ergaben ähnliche Diskrepanzen, wobei das Rendering von Firefox sich drastisch von anderen Browsern unterschied. Der Autor spekuliert über die Gründe für diese Eigenheiten und fordert die Leser auf, Erklärungen zu liefern.

Mehr lesen
Entwicklung Unendlich

Framework Desktop Cluster-Tests: Ryzen AI Max+ 395 & Radeon 8090S Benchmarks

2025-08-08
Framework Desktop Cluster-Tests: Ryzen AI Max+ 395 & Radeon 8090S Benchmarks

Der Autor testete einen Cluster aus vier Vorserien-Geräten des Framework Desktops, jeweils ausgestattet mit einem AMD Ryzen AI Max+ 395 Prozessor und einer Radeon 8090S GPU. Die ersten Tests verwendeten eine 2,5 Gbps Ethernet-Verbindung, später auf 5 Gbps aktualisiert. Thunderbolt-Verbindungen wurden ebenfalls getestet und erreichten 10 Gbps über TB4. Die gesamte Automatisierung befindet sich im Beowulf AI Cluster Repository. Benchmarks, die CPU, GPU, Festplatte und Netzwerk abdecken, sind über die angegebenen Links verfügbar.

Mehr lesen

Der paranoide Stil in der amerikanischen Politik: Ein wiederkehrendes Phänomen

2025-08-08
Der paranoide Stil in der amerikanischen Politik: Ein wiederkehrendes Phänomen

Dieser Essay untersucht den wiederkehrenden „paranoiden Stil“ in der amerikanischen Politik, der sich durch übersteigerte Übertreibungen, Misstrauen und konspirative Fantasien auszeichnet. Von den Ängsten des späten 18. Jahrhunderts über die Aktivitäten der bayrischen Illuminaten bis hin zum Anti-Freimaurertum, Antikatholicismus und McCarthyismus zeichnet der Autor nach, wie sich dieser Stil manifestierte. Er argumentiert, dass dieser Stil nicht auf die extreme Rechte beschränkt ist, sondern mit Bewegungen des Unbehagens verbunden ist. Der Essay geht auf die psychologischen und sozialen Wurzeln dieses Stils ein und hebt hervor, wie paranoide Denkweisen Geschichte als Ergebnis individuellen Willens interpretieren und sowohl ideale als auch inakzeptable Aspekte des Selbst auf den Feind projizieren.

Mehr lesen

Backend-loser Blog-Kommentare mit Bluesky

2025-08-08
Backend-loser Blog-Kommentare mit Bluesky

Müde von umständlichen Kommentarsystemen? Der Autor nutzt geschickt das AT-Protokoll der dezentralisierten Social-Media-Plattform Bluesky, um ein leichtgewichtiges, backend-loses Blog-Kommentarsystem zu erstellen. Durch das Posten von Blogeinträgen auf Bluesky und die Verwendung des Post-URI zum Abrufen von Kommentaren über die API, erreicht der Autor Unterstützung für Rich Text, Identitätsprüfung und plattformübergreifende Konversationen. Keine Datenbank- oder Benutzerkontoverwaltung ist erforderlich, wodurch die Schwachstellen traditioneller Kommentarsysteme effektiv behoben werden. Dies verbessert die Benutzererfahrung und erhöht die Skalierbarkeit und Unabhängigkeit des Blogs.

Mehr lesen
Entwicklung Blog-Kommentare

Deutschlands Ausreiseabgabe: Eine Berliner Mauer für Unternehmer?

2025-08-08

Die deutsche Ausreiseabgabe stellt eine erhebliche Hürde für Unternehmer dar und hält sie effektiv im Land fest. Wer mehr als 1 % an einer GmbH (auch ausländischer Gesellschaften) beteiligt ist und dessen Unternehmen profitabel ist, dem droht eine potenziell verheerende Ausreiseabgabe. Diese Steuer berechnet sich aus dem dreijährigen Durchschnittsgewinn multipliziert mit 13,75, dann mit 0,6 und schließlich mit Ihrem persönlichen Einkommensteuersatz. Dieser Artikel analysiert die Steuerbelastung in verschiedenen Szenarien und schlägt Unternehmern mit mittelmäßig profitablen Unternehmen und dem Wunsch, Deutschland zu verlassen, vor, dies zu tun, bevor ihr Unternehmen stark wächst, um eine riesige Steuerrechnung zu vermeiden.

Mehr lesen

Das verfluchte Wissen des Immich-Teams

2025-08-08
Das verfluchte Wissen des Immich-Teams

Das Immich-Team berichtet von einer Reihe frustrierender, fast verfluchter Entwicklungsherausforderungen. Von Problemen mit der Zitadel-Scripting-Engine, die keine benannten Capture-Gruppen unterstützt, bis hin zu den EXIF-Metadaten-Dimensionen, die von den tatsächlichen Bilddimensionen abweichen; von der unintuitiven Behandlung von Leerzeichen in YAML bis zu den Zugriffsbeschränkungen auf versteckte Windows-Dateien; von Problemen mit Wagenrückläufen in Bash-Skripten bis zum Standard-HTTP-Protokoll von Cloudflare Workers in Fetch-Anfragen; von der stillen Entfernung von GPS-Daten auf Mobilgeräten bis zum Transaktionsmechanismus von PostgreSQL NOTIFY, der die Leistung beeinträchtigt; von ineffizienten npm-Skript-Integritätsprüfungen bis zur verwirrenden Indizierung in JavaScript-Dateiobjekten; bis hin zu bcrypt-Passwortlängenbeschränkungen, Node.js-Kompatibilitätsproblemen, PostgreSQL-Parameterbeschränkungen und Nebeneffekten von TypeORM bei Löschvorgängen - die Liste ist lang. Diese Probleme heben die verborgenen Fallstricke und Herausforderungen der Softwareentwicklung hervor und bieten wertvolle Lektionen.

Mehr lesen
Entwicklung

Vom Selbstzweifel zum Softwareentwickler: Tagebucheintrag Woche vier des Makers Vorkurses

2025-08-08

Dieser Blogbeitrag beschreibt die Erfahrungen einer Studentin in der vierten Woche des Makers Vorkurses. Die Autorin kämpft mit Selbstzweifeln beim Erstellen ihres Lebenslaufs, meistert dann aber nach und nach Testgetriebene Entwicklung (TDD) und bearbeitet ein individuelles Programmierprojekt. Dies zeigt ihr Wachstum und die Herausforderungen beim Erlernen der Softwareentwicklung. Sie teilt offen ihre vergangenen Erfahrungen, einschließlich Genesung und Karrierewechsel, und festigt so ihren Entschluss, Softwareentwicklerin zu werden. Der Beitrag hebt auch ihre Leidenschaft für Programmierung und die Verwendung eines textbasierten Abenteuerspiels in Go hervor, um ihr Wissen zu festigen.

Mehr lesen
Entwicklung Lernprozess

Automatisierung eines robusten Proxmox Homelab-Setups mit Ansible

2025-08-08
Automatisierung eines robusten Proxmox Homelab-Setups mit Ansible

Um Flexibilität und Robustheit zu verbessern, hat der Autor sein Homelab auf einen Minisforum UM880 Plus Mini-PC migriert und Proxmox VE bereitgestellt. Der Beitrag beschreibt den gesamten Prozess im Detail, von der Installation eines verschlüsselten Debian-Betriebssystems und der Konfiguration eines Bridge-Netzwerks bis hin zur Automatisierung der Proxmox-Installation und -Konfiguration mit Ansible. Herausforderungen, wie z. B. eine Proxmox-Installation, die das System zum Absturz brachte, werden zusammen mit ihren Lösungen dokumentiert. Das Ergebnis ist ein hochgradig automatisiertes Proxmox-Setup, das eine solide Grundlage für zukünftige Kubernetes-Experimente bietet.

Mehr lesen
Entwicklung

GPT-5: Ein tiefer Einblick in Preise, Modellkarte und Schlüsselfunktionen

2025-08-08
GPT-5: Ein tiefer Einblick in Preise, Modellkarte und Schlüsselfunktionen

Die GPT-5-Familie von OpenAI ist da! Es ist kein revolutionärer Sprung, aber sie übertrifft ihre Vorgänger deutlich in Zuverlässigkeit und Benutzerfreundlichkeit. In ChatGPT ist GPT-5 ein hybrides System, das intelligent zwischen Modellen wechselt, abhängig von der Schwierigkeit des Problems; die API-Version bietet reguläre, Mini- und Nano-Modelle mit vier Denkstufen. Es hat ein Eingabelimit von 272.000 Tokens und ein Ausgabelimit von 128.000 Tokens, unterstützt Text- und Bildeingabe, aber nur Textausgabe. Die Preise sind extrem wettbewerbsfähig und unterbieten die Konkurrenz deutlich. Darüber hinaus zeigt GPT-5 deutliche Verbesserungen bei der Reduzierung von Halluzinationen, der Verbesserung der Anweisungsbefolgung und der Minimierung von Schmeichelei, wobei ein neuer Ansatz für Sicherheitsschulungen verwendet wird. Es zeichnet sich in Schreiben, Codieren und Gesundheitswesen aus. Prompt Injection bleibt jedoch ein ungelöstes Problem.

Mehr lesen
KI

Erstellung einer benutzerdefinierten In-Memory-Tabellenzugriffsmethode für Postgres

2025-08-08

Dieser Beitrag beschreibt den Weg des Autors bei der Erstellung einer benutzerdefinierten PostgreSQL-Tabellenzugriffsmethode, wodurch effektiv ein einfacher In-Memory-Speicher-Engine entsteht. Beginnend mit einem Debug-Build von PostgreSQL implementierte der Autor schrittweise die verschiedenen Funktionen der Tabellenzugriffsmethode-API, was zu einem voll funktionsfähigen System führte, das Tabellen erstellen, Daten einfügen und Abfragen ausführen kann. Der Prozess beinhaltete die Bewältigung zahlreicher Herausforderungen, darunter das Debuggen und das Verständnis der internen PostgreSQL-Mechanismen, die durch Protokollierung und iteratives Debuggen behoben wurden. Dies dient als hervorragendes Beispiel für die PostgreSQL-Erweiterungsentwicklung und bietet wertvolle Erfahrungen und Anleitungen für andere Entwickler.

Mehr lesen

React Three Fiber Spielszene-Rendering-Code-Snippet

2025-08-08
React Three Fiber Spielszene-Rendering-Code-Snippet

Dieser Code-Snippet zeigt das Rendern einer Spielszene mit der React Three Fiber Bibliothek. Er verwendet Suspense für asynchrones Rendern, Canvas um einen Three.js Rendering-Kontext zu erstellen, und Leva für die Parametersteuerung. Der Code setzt auch Eigenschaften für den WebGL Renderer wie Antialiasing, Alphakanal, Stencil-Buffer, Tiefen-Buffer und Hochleistungs-Präferenz. Die GameScene Komponente kümmert sich um die spezifische Szenen-Rendering-Logik.

Mehr lesen
Spiele

Flipper Zero Firmware umgeht Autosicherheit: Entsperren mit einem einzigen Knopfdruck

2025-08-08

Der YouTube-Kanal Talking Sasquach hat eine benutzerdefinierte Flipper Zero-Firmware demonstriert, die das Rollcode-Sicherheitssystem vieler moderner Fahrzeuge knackt. Der Angriff benötigt nur eine einzige Aufzeichnung eines Knopfdrucks vom Schlüsselanhänger, um alle Funktionen zu replizieren, einschließlich des Entriegelns von Türen und Kofferraum, wodurch der Originalschlüssel unbrauchbar wird. Betroffene Marken sind Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi und Subaru. Derzeit gibt es keine einfache Lösung, möglicherweise sind groß angelegte Rückrufe von Fahrzeugen erforderlich. Der Mechanismus des Angriffs könnte die Reverse-Engineering-Rollcode-Sequenz oder einen 'RollBack'-Angriff beinhalten, der die Synchronisierung durch Wiedergabe der erfassten Codes in einer bestimmten Reihenfolge zurücksetzt.

Mehr lesen
Technologie Rollcode-Angriff

Verbesserung des Fein-Tunings von LLMs durch iterative Datenkuratierung

2025-08-08
Verbesserung des Fein-Tunings von LLMs durch iterative Datenkuratierung

Forscher haben die Leistung großer Sprachmodelle (LLMs) durch iterative Kuratierung ihrer Trainingsdaten deutlich verbessert. Experimente umfassten zwei LLMs unterschiedlicher Größe (Gemini Nano-1 und Nano-2) bei Aufgaben unterschiedlicher Komplexität, wobei ca. 100.000 Crowd-Annotationen verwendet wurden, die anfänglich unter einem starken Klassenungleichgewicht litten (95% gutartig). Durch iterative Expertenkuratierung und Modell-Feintuning stieg die Leistung deutlich an. Die Modelle erreichten etwa 40% positive Beispiele und einen Cohen's Kappa von ca. 0,81 (geringere Komplexität) und 0,78 (höhere Komplexität) und näherten sich so der Expertenleistung an. Dies unterstreicht die entscheidende Rolle hochwertiger Daten beim Training von LLMs.

Mehr lesen

Kritische Schwachstelle in weit verbreiteter TETRA-Verschlüsselung entdeckt

2025-08-07
Kritische Schwachstelle in weit verbreiteter TETRA-Verschlüsselung entdeckt

Forscher haben kritische Schwachstellen in den Verschlüsselungsalgorithmen von TETRA-Funksystemen entdeckt, die weltweit von Polizei und Militär eingesetzt werden. Die Studie zeigt, dass TEA1, einer der Verschlüsselungsalgorithmen des TETRA-Standards, eine Schlüsselreduzierungs-Schwachstelle aufweist, die ihn auf nur 32 Bit schwächt und ihn in weniger als einer Minute knackbar macht. Zusätzlich reduzieren Fehler in der Implementierung der Ende-zu-Ende-Verschlüsselung (E2EE) die Schlüssellänge auf 56 Bit, wodurch das Abfangen von Sprach- und Datenkommunikation ermöglicht wird. Diese Schwachstellen betreffen zahlreiche Benutzer des TCCA E2EE-Schemas, darunter Strafverfolgungsbehörden und Militäreinheiten in Europa, im Nahen Osten und darüber hinaus. Obwohl einige Algorithmen geografische Einschränkungen haben, wird TEA1 auch in kritischen Infrastrukturen in den USA und anderswo verwendet. Die Ergebnisse heben erhebliche Risiken für die globale Kommunikationssicherheit hervor und erfordern dringende Sicherheitsupdates für TETRA-Systeme.

Mehr lesen
Technologie

Ausführung von x86_64-Anwendungen auf einem AArch64-Desktop: Ein Experiment mit FEX-Emu

2025-08-07
Ausführung von x86_64-Anwendungen auf einem AArch64-Desktop: Ein Experiment mit FEX-Emu

Dieser Beitrag beschreibt ein Experiment zur Ausführung von x86_64-Anwendungen auf einem Ampere Altra-basierten AArch64-Desktopsystem mit FEX-Emu. Während Steam und Factorio liefen, war die Leistung schlecht, mit mageren Ergebnissen von 459 und 4110 beim Geekbench 6 Single-Core- und Multi-Core-Test. Optimierungen der FEX-Emu-Konfiguration und der Ersatz der x86_64-Version des Ninja-Build-Tools durch eine aarch64-Version führten zu einigen Leistungsverbesserungen. Letztendlich kommt der Autor zu dem Schluss, dass die x86_64-Emulation auf diesem AArch64-System in der Praxis begrenzt ist und hauptsächlich zum Ausführen älterer Spiele nützlich ist.

Mehr lesen

Super Cars II: Die Geschichte hinter dem Amiga-Klassiker

2025-08-07
Super Cars II: Die Geschichte hinter dem Amiga-Klassiker

Spillhistorie.no interviewte Andrew Morris und Shaun Southern, die Schöpfer von Super Cars, einem klassischen Top-Down-Rennspiel von 1991 für den Amiga. Inspiriert von Super Sprint, fügte Super Cars II Waffen und strategische Elemente hinzu, sowie eine einzigartige humorvolle Frage-und-Antwort-Mechanik. Die Entwicklung war mit engen Fristen und technischen Herausforderungen verbunden, wie der Grafik- und KI-Bearbeitung in der Atari ST-Version. Trotz weitverbreiteter Piraterie erzielte die Super Cars-Reihe gute Verkaufszahlen und positive Resonanz. Die Entwickler zeigen weiterhin Interesse an einer Fortsetzung.

Mehr lesen
Spiele

Der flüsternde Ohrring: Ein Paradoxon von Glück und freiem Willen

2025-08-07

In den alten Schatzgewölben von Til Iosophrang befindet sich ein magischer Ohrring, der seinem Träger optimale Ratschläge gibt und so höchstes Glück garantiert. Dies hat jedoch seinen Preis: Der Ohrring übernimmt nach und nach die Kontrolle über den Geist des Trägers, lässt dessen Neocortex verkümmern und verwandelt ihn schließlich in einen Individuum, das nur noch instinktiv handelt. Schließlich deckt ein Mann namens Kadmi Rachumion das Geheimnis des Ohrrings auf und verwahrt ihn sicher in den Tiefen der Gewölbe – eine Warnung, dass die Grenze zwischen Freiheit und Glück manchmal viel subtiler ist als man denkt.

Mehr lesen

Vergessen Sie Monaden: Nutzen Sie natürliche Transformationen

2025-08-07

Dieser Artikel hinterfragt die übermäßige Verwendung von Monaden in der funktionalen Programmierung. Der Autor argumentiert, dass das Konzept der Monaden zu abstrakt ist und schlägt vor, die zugrundeliegenden natürlichen Transformationen direkt für die Programmierung zu verwenden. Am Beispiel der Sprache Я wird erklärt, wie verschiedene Funktoren mithilfe natürlicher Transformationen kombiniert werden können, wobei dieser Ansatz mit Monad-Transformatoren verglichen wird. Letztendlich wird dafür plädiert, Monaden durch flexiblere und grundlegendere natürliche Transformationen zu ersetzen, um ein saubereres und leistungsfähigeres Programmdesign zu erreichen.

Mehr lesen

Neun Jahre Pendeln in New York: Ein Streetphotography-Projekt

2025-08-07
Neun Jahre Pendeln in New York: Ein Streetphotography-Projekt

Neun Jahre lang hat der dänische Fotograf Peter Funch den täglichen Morgenpendelverkehr an der Ecke 42nd Street und Vanderbilt Avenue in New York City festgehalten. Sein Projekt "42nd and Vanderbilt" bietet eine einzigartige Perspektive auf die subtilen Veränderungen und die unveränderlichen Gewohnheiten der Pendler. Indem er dieselben Personen über Jahre hinweg mehrfach fotografierte, lädt Funch die Betrachter ein, über die unbemerkten Details des täglichen Lebens, die flüchtigen Momente der Einsamkeit inmitten des städtischen Trubels und das Spektrum der Emotionen – von Angst bis Ruhe – nachzudenken, die sich in den Gesichtern der Pendler widerspiegeln.

Mehr lesen

AURA: Ein maschinenlesbares Web-Protokoll

2025-08-07
AURA: Ein maschinenlesbares Web-Protokoll

Das AURA-Protokoll (Agent-Usable Resource Assertion) revolutioniert die Interaktion zwischen KI und Web. Anstatt auf fragile Screen Scraping- und DOM-Manipulationsmethoden zu setzen, führt AURA eine standardisierte `aura.json`-Manifestdatei ein, die es Websites ermöglicht, ihre Fähigkeiten (z. B. das Erstellen von Beiträgen, das Anmelden) als HTTP-Anfragen zu deklarieren. Dies ermöglicht eine effiziente und sichere KI-Website-Interaktion und ebnet den Weg für intelligentere Suchmaschinen, die Aktionen und nicht nur Inhalte indizieren. Das Projekt umfasst einen Referenzserver und -client, die die Funktionalität demonstrieren.

Mehr lesen

Stasher: Kontoloser, vergänglicher Geheimnistausch

2025-08-07
Stasher: Kontoloser, vergänglicher Geheimnistausch

Stasher ist ein Kommandozeilen-Tool für den sicheren und flüchtigen Austausch von Geheimnissen. Keine Konten, kein Backend, nur reine, AES-256-GCM-verschlüsselte Geheimnisübertragung. Die Einmalnutzungsfunktion stellt sicher, dass Geheimnisse nach einmaligem Gebrauch gelöscht werden. Entwickelt mit vollständiger Transparenz der Lieferkette (kryptografisch signiert, SLSA v1-attestiert, Rekor-protokolliert), macht Stashers Open-Source-Charakter und verifizierbare Sicherheit es auch für die paranoischsten Benutzer ideal.

Mehr lesen
Entwicklung Geheimnistausch

Trumps Handelsdelusionen: Der 15%-Tarif und die größere Gefahr

2025-08-07
Trumps Handelsdelusionen: Der 15%-Tarif und die größere Gefahr

Trump behauptet, die EU habe ein „Geschenk“ von 600 Milliarden Dollar für seine diskretionären Investitionen zugesagt. Dies ist eine Illusion; die EU hat keine solche Zusage gemacht. Trotzdem droht Trump, die Zölle auf die EU auf 35 % zu erhöhen. Obwohl dies der EU schaden würde, könnte die Auswirkung geringer ausfallen als erwartet, da die EU relativ wenig vom US-Markt abhängig ist und sich bereits an die bestehenden Zölle angepasst hat. Die zugrunde liegende Arroganz und Fehleinschätzung in Trumps Handelspolitik sind jedoch weitaus besorgniserregender.

Mehr lesen
Technologie

OpenAIs Open-Source-Modell: Die eigentliche ethische Herausforderung umgehen?

2025-08-07
OpenAIs Open-Source-Modell: Die eigentliche ethische Herausforderung umgehen?

OpenAI hat kürzlich ein großes Sprachmodell als Open Source veröffentlicht, aber die angegebenen „Sicherheits“-Bedenken haben Fragen aufgeworfen. Der Artikel argumentiert, dass OpenAI die öffentlichen Bedenken hinsichtlich der KI-Ethik geschickt auf die inhärente Moral des Modells lenkt: es daran hindern, zu fluchen oder schädliche Entscheidungen zu treffen. Die Öffentlichkeit ist jedoch viel mehr besorgt über die realen Auswirkungen: Governance, Rechenschaftspflicht, Datennutzung, Arbeitsplatzverluste usw. Dies spiegelt vergangene Tech-Strategien in Bezug auf Datenschutz wider, wobei der Fokus auf leicht lösbaren Problemen liegt, während schwierigere gesellschaftliche Herausforderungen umgangen werden. Anstatt sich zu fragen, ob die KI ethische Richtlinien befolgt, sollten wir uns auf die Unternehmen und Führungskräfte konzentrieren, die diese KI einsetzen. Die eigentliche Frage der KI-Ethik ist, wie sichergestellt werden kann, dass diese Unternehmen ihre Ressourcen und Macht nicht missbrauchen, um der Menschheit zu schaden.

Mehr lesen
KI

Splatshop: Interaktive Bearbeitung großer Gaußscher Splat-Modelle

2025-08-07

Splatshop ist eine hochoptimierte Toolbox für die interaktive Bearbeitung (Selektion, Löschung, Malen, Transformation, ...) von 3D-Gaußschen Splat-Modellen, die bis zu 100 Millionen Primitiven in Echtzeit verarbeitet. Durch die ausgewogene Kombination aus Geschwindigkeit und Genauigkeit ermöglicht es präzise Bearbeitungen ohne Leistungseinbußen. Darüber hinaus ist Splatshop VR-fähig und damit der erste VR-Editor für große Gaußsche Splat-Modelle – ein wichtiger Schritt in Richtung eines 'Photoshop' für diese Technologie.

Mehr lesen
Entwicklung Gaußsches Splatting

Ehemaliger Google-KI-Forscher warnt vor LLMs und ethischen Bedenken

2025-08-07
Ehemaliger Google-KI-Forscher warnt vor LLMs und ethischen Bedenken

Bhaskar Mitra, ein 19-jähriger Veteran der großen Technologieunternehmen und ehemaliger KI-Forscher, meldet sich nach seiner Entlassung zu Wort und deckt die Realitäten und ethischen Dilemmata großer Sprachmodelle (LLMs) auf. Er argumentiert, dass LLMs keine Fachkräfte wie Ärzte und Lehrer ersetzen werden, und ihre zentralisierte Kontrolle über Informationen wirft Bedenken hinsichtlich sozialer Gerechtigkeit, Informationszugang und Machtkonzentration auf. Mitra fordert eine Neubewertung der Beziehung zwischen KI-Technologie und sozialer Gerechtigkeit und plädiert für eine inklusive und humanistische technologische Zukunft.

Mehr lesen
KI

KI-Überwachung in Schulen: Ein 13-jähriger Witz führt zu einer Verhaftung und löst Debatte aus

2025-08-07
KI-Überwachung in Schulen: Ein 13-jähriger Witz führt zu einer Verhaftung und löst Debatte aus

Die Verhaftung eines 13-jährigen Mädchens wegen eines Witzes im Internet beleuchtet den kontroversen Einsatz von KI-basierter Überwachungssoftware in Schulen. Die Software, die zur Erkennung von Bedrohungen entwickelt wurde, stufte einen harmlosen Kommentar als gewalttätige Drohung ein, was zu Verhören, einer Durchsuchung und Inhaftierung führte. Während Pädagogen behaupten, die Technologie rette Leben, argumentieren Kritiker, dass sie unvorsichtige Worte kriminalisiert und Jugendliche überproportional betrifft. Hohe Fehlalarmraten und zahlreiche Klagen unterstreichen die ethischen Dilemmata des Einsatzes von KI in Schulen und werfen Fragen nach dem Ausgleich zwischen Sicherheit und den Rechten und dem Wohlbefinden der Schüler auf.

Mehr lesen
Technologie Jugendliche Rechte

1,5 Jahre KI-gestützte Programmierung: Reflexionen und Learnings

2025-08-07
1,5 Jahre KI-gestützte Programmierung: Reflexionen und Learnings

Dieser Beitrag teilt die Erfahrungen des Autors nach 1,5 Jahren der Verwendung von KI zum Programmieren. KI zeichnet sich bei sich wiederholenden Programmieraufgaben, Refactoring und einfachen Projekten aus, hat aber Schwierigkeiten mit komplexen Problemen und neuen Entwicklungen und führt oft zu Fehlern und ineffizienten Abstraktionen. CLI-Schnittstellen erweisen sich aufgrund der besseren Kontrolle durch den Entwickler als effektiver als IDEs. KI unterstützt bei Design und Schreiben, aber "Vibe Coding" (alleiniges Verlassen auf KI-generierten Code) wird abgeraten, da es zu erheblicher technischer Verschuldung und Sicherheitslücken führt. Der Autor kommt zu dem Schluss, dass die Hauptnutznießer von KI nicht die Entwickler, sondern Manager und Kunden sind, die eine verbesserte Kommunikation und Zusammenarbeit ermöglichen. Die Zukunft von KI in der Programmierung ist vielversprechend, aber Unternehmen sollten sie nicht als Vorwand für Entlassungen verwenden.

Mehr lesen
Entwicklung

Gemini CLI GitHub Actions: Ihr KI-Coding-Teamkollege ist da!

2025-08-07
Gemini CLI GitHub Actions: Ihr KI-Coding-Teamkollege ist da!

Google veröffentlicht Gemini CLI GitHub Actions, einen kostenlosen KI-Coding-Assistenten, der die Verwaltung von Issues und Pull Requests auf GitHub automatisiert. Er triagiert und priorisiert Issues intelligent, liefert schnelles Feedback zu Code-Reviews und kann sogar Code, Tests usw. basierend auf Ihren Anweisungen schreiben. Erwähnen Sie einfach @gemini-cli in einem Issue oder Pull Request, um KI-Unterstützung zu erhalten. Derzeit in der Beta-Phase, weltweit verfügbar für Entwickler.

Mehr lesen
Entwicklung
1 2 77 78 79 81 83 84 85 595 596