Zum Hauptinhalt springen

2023-10-06

Woher nimmt mein Computer die Zeit?

  • Der Blog-Beitrag bietet eine eingehende Untersuchung der Quellen und Systeme, die Computer nutzen, um die Zeit genau zu halten, angefangen bei NTP-Servern (Network Time Protocol) bis hin zu internationalen Messsystemen auf höchster Ebene.
  • Die Diskussion geht auch auf die Geschichte der Zeitmessung ein und beleuchtet den Übergang von der astronomischen Zeitmessung zu den präziseren Atomuhren.
  • Der Autor stellt klar, dass Computer entgegen der landläufigen Meinung ihre Zeit nicht vom Royal Greenwich Observatory beziehen.

Reaktionen

  • Die Diskussionen befassen sich vor allem mit technischen Aspekten wie der Zeitquelle für Computer, der Nutzung von Blockchain und den Herausforderungen bei der Zeitsynchronisation.
  • Die Genauigkeit der Uhren in Autos und die Unannehmlichkeiten der manuellen Einstellung werden ebenso untersucht wie die Institutionen und Technologien, die an der Zeitmessung beteiligt sind.
  • Abschließend wird untersucht, wie Handheld-Geräte wie Smartphones die Zeit bestimmen und synchronisieren, und das Thema der Zeitwahrnehmung von Tieren wird anhand von Anekdoten über Haustiere kurz angesprochen.

Die Akzeptanz von HTTP/3 wächst schnell

  • HTTP/3, eine neue Version des Hypertext-Transfer-Protokolls (HTTP), wurde nach seiner Standardisierung durch die Internet Engineering Task Force (IETF) schnell in das öffentliche Web integriert.
  • HTTP/3 und das zugehörige QUIC-Protokoll werden von großen Unternehmen wie Google und Meta ausgiebig genutzt. Es ersetzt das Transport Control Protocol (TCP) durch QUIC und bietet erweiterte Verschlüsselung und Leistungsverbesserungen.
  • Das neue Protokoll bietet eine höhere Geschwindigkeit beim Laden von Webseiten und beim Videostreaming, was zu seiner schnellen Akzeptanz in der Branche beiträgt.

Reaktionen

  • Die Diskussionen drehen sich um verschiedene Themen wie die Verwendung des QUIC-Protokolls zur Umgehung von Internetbeschränkungen in China, Vorteile und Hürden des QUIC-Protokolls und die Implementierung von QoS in QUIC.
  • Die Unzufriedenheit von Unternehmen mit dem Netzwerksicherheitsdienst von Zscaler, die Verwendung von SSL-Abhörsystemen in Unternehmensnetzwerken und Strategien für die Verpackung und Codierung von Videos sind Teil des Dialogs.
  • Schließlich wird über die Notwendigkeit einer Standard-QUIC-API und die Vorteile der Verwendung von mmap() gegenüber read() bei der Verarbeitung großer Datenmengen diskutiert.

Bitmagnet: Ein selbstgehosteter BitTorrent-Indexer, DHT-Crawler und Torrent-Suche

  • Bitmagnet ist ein selbst gehosteter BitTorrent-Indexer mit einzigartigen Funktionen wie einem Distributed Hash Table (DHT)-Crawler, einem Inhaltsklassifizierer und einer Torrent-Suchmaschine; diese ermöglichen es den Benutzern, nach Torrents zu suchen, ohne sich auf externe Stellen zu verlassen.
  • Das Projekt befindet sich noch in der Alphaphase, verfügt aber bereits über einige vielversprechende Funktionen, wie z. B. einen generischen BitTorrent-Indexer, einen Inhaltsklassifikator, eine Torrent-Suchmaschine und eine GraphQL-API - eine Technologie, die es erleichtert, Daten von einem Server zu einem Client zu übertragen.
  • Das Team arbeitet an Funktionen mit hoher Priorität, die noch nicht implementiert sind, wie z. B. Klassifikatoren für andere Inhaltstypen, Suchergebnisreihenfolge, Optimierung der Suchleistung und andere praktische Funktionen wie Authentifizierung, gespeicherte Suchen und Unterstützung für das BitTorrent v2-Protokoll. Es ist offen für die Unterstützung auf GitHub.

Reaktionen

  • Die Diskussion konzentriert sich auf verschiedene Elemente des DHT-Crawlings, nämlich seine Implementierung und die Optimierung seiner Werkzeuge.
  • Weitere dringende Probleme sind illegale und gefälschte Inhalte sowie die Notwendigkeit von Moderations- und Reputationssystemen.
  • Es gibt auch eine Debatte über die Möglichkeiten von Regierungen, verschlüsselte Inhalte zu überprüfen.

Wie schnell sind Linux-Pipes eigentlich? (2022)

  • Der Artikel erläutert die Funktionsweise von Unix-Pipes unter Linux mit Schwerpunkt auf der Optimierung eines Testprogramms für das Schreiben und Lesen von Daten über eine Pipe.
  • Es wird auf die Verwendung von Techniken wie vmsplice und splice eingegangen, um den Durchsatz durch weniger Datenkopien zu erhöhen, sowie auf den Einsatz des Perf-Tools zur Leistungsanalyse.
  • Außerdem wird die Rolle des Paging, des virtuellen Speichers bei der Datenübertragung, der Übersetzung von virtuellen in physische Adressen und die Anwendung großer Seiten zur Verringerung von TLB (Translation Lookaside Buffer)-Fehlern erörtert.

Reaktionen

  • Der Artikel beschreibt die Implementierung und Leistung von Linux-Pipes und hebt die potenziellen Vorteile von vmsplice, einem Shared-Memory-Mechanismus, hervor, trotz der Herausforderungen bei der Optimierung seiner Versionen.
  • Er befasst sich mit Bibliotheken, APIs für die Datenverarbeitung und Optimierungen, dem unvorhersehbaren Verhalten von Linux-Pipes und erörtert die Auswirkungen von defekten Pipes.
  • Alternative Datenübertragungsmethoden wie Shared Memory oder Message Queues sowie Optimierungstechniken wie io_uring und mmap werden erforscht. Außerdem werden die Anwendung von Pipes in Shell-Skripten für Hochleistungsaufgaben sowie die Kompromisse und Leistungsergebnisse bei der Wahl zwischen Threads und Pipes diskutiert.

Ein App-Store nur für installierbare Webanwendungen

  • Store.app, eine von PWA Labs, Inc. entwickelte mobile Anwendung, bietet Funktionen, mit denen sich Benutzer anmelden, registrieren, navigieren, Profile erstellen, Einstellungen ändern, Listen erstellen und Favoriten speichern können.
  • Die App bietet eine breite Palette von Kategorien, darunter KI, Krypto, Spiele, Produktivität, Shopping und Social, und ermöglicht es den Nutzern, verschiedene Anwendungen innerhalb dieser Gruppen zu installieren und zu bedienen.
  • Zu den beliebten Apps gehören Wordi Games, Replit Dev Tools, friend.tech, Canva und zahlreiche KI-Apps.

Reaktionen

  • Das zentrale Thema der Diskussion sind Progressive Web Apps (PWAs) und ihre potenziellen Vorteile gegenüber nativen Apps in Bezug auf Benutzerfreundlichkeit und Funktionalität.
  • In einem speziellen App-Store für PWAs werden Rückmeldungen zu Funktionen wie Filtern, Installationsverfahren, Benutzereindrücken und Sicherheitsbedenken sowie Verbesserungsvorschläge ausgetauscht.
  • Eine aufstrebende Plattform namens Store.app, die Webentwickler unterstützen soll, wird vorgestellt. Sie bietet nützliche Tools und Widgets, aber einige Nutzer berichten über Probleme bei der Installation und Aktualisierung. Auch die laufende Debatte über die Vor- und Nachteile von Apps gegenüber Websites wird erwähnt.

NIST Elliptische Kurven Saatgut Bounty

  • Für denjenigen, der fünf Hashes entschlüsseln kann, die zu den in der modernen Kryptographie weit verbreiteten elliptischen Kurven des NIST beitragen, wird ein Kopfgeld von 12.000 Dollar ausgesetzt.
  • Eine Erhöhung auf 36.000 $ wird versprochen, wenn sich der Empfänger dafür entscheidet, die Belohnung für wohltätige Zwecke zu spenden. Dies wird als Anreiz gesehen, um mehr Teilnehmer zur Lösung des kryptografischen Problems zu bewegen.
  • Die Initiative zielt darauf ab, jeglichen Verdacht oder Bedenken hinsichtlich der Sicherheit der NIST-Kurven zu zerstreuen, die aus angeblich gehashten englischen Sätzen eines inzwischen verstorbenen Forschers gebildet wurden.

Reaktionen

  • Es wird eine Belohnung für die Entdeckung der Zeichenkette ausgelobt, die zur Generierung von zufälligen Seeds für die NIST P-Kurven, einer Art elliptischer Kurven-Kryptografie, verwendet wird.
  • Die Debatte dreht sich um die Möglichkeit von "Hintertüren" in kryptografischen Algorithmen und die Herausforderung, diese sicher zu integrieren, wobei die Sicherheit der NIST-Kurven mit Skepsis betrachtet wird.
  • Diskutiert werden auch die Herkunft des von der NSA (National Security Agency) bereitgestellten Saatguts und mögliche alternative Methoden zu dessen Erzeugung.

Database Performance at Scale - Ein kostenloses Buch

  • Das neue Open-Source-Buch "Database Performance at Scale", das von ScyllaDB-Mitarbeitern und Mitwirkenden verfasst wurde, bietet praktische Ratschläge zur Verbesserung der Datenbankleistung.
  • Obwohl es von Mitgliedern des ScyllaDB-Teams geschrieben wurde, gelten seine Grundsätze für Benutzer jeder Datenbank und decken verschiedene Elemente ab, die die Leistung beeinflussen.
  • Das Buch, das eine einzigartige Autorenperspektive auf Kompromisse und Empfehlungen bietet, ist kostenlos in digitaler Form erhältlich und kann als Printversion gekauft werden. Es steht unter der Creative Commons Attribution 4.0 International License.

Reaktionen

  • ScyllaDB stellt ein kostenloses Buch mit dem Titel "Database Performance at Scale" zur Verfügung, das sich mit verschiedenen Aspekten der Datenbankoptimierung und -skalierbarkeit befasst.
  • Das Buch behandelt mehrere Themen, darunter die Schwierigkeiten beim Einsatz von Elasticsearch, die Vorteile der Denormalisierung von Daten und Überlegungen zur Auswahl einer Datenbank mit hoher Schreibkapazität.
  • Er unterstreicht auch die Bedeutung einer sorgfältigen Evaluierung bei der Auswahl einer Datenbank und erörtert Probleme, die mit der Verwendung einer Datenbank als primärem Speicher für ein System einhergehen, wobei er die Notwendigkeit einer effektiven Optimierung von Datenbankabfragen hervorhebt.

HP wehrt sich gegen die Behauptung, dass Scanner auf Druckern blockiert werden, wenn die Tinte zur Neige geht

  • HP Inc. sieht sich mit einer Sammelklage konfrontiert, in der behauptet wird, dass das Unternehmen die Scan- und Faxfunktionen seiner Drucker deaktiviert, wenn der Tintenvorrat zur Neige geht.
  • In der Klage wird HP beschuldigt, diese Informationen absichtlich vor den Verbrauchern zu verbergen, um den Umsatz mit teuren Tintenpatronen zu steigern.
  • Ein Bundesrichter hat die Klage zugelassen und den Antrag von HP, den Fall zu verwerfen, abgelehnt. Dies ist ein wiederkehrendes Problem, da eine andere Gruppe Canon Inc. im Jahr 2021 wegen ähnlicher Praktiken verklagt hat.

Reaktionen

  • Benutzer äußern ihre Enttäuschung über HP-Drucker, weil sie glauben, dass diese bei niedrigem Tintenstand nicht mehr funktionieren, was Diskussionen über zuverlässige und kostensparende Druckalternativen auslöst.
  • Brother-Laserdrucker und Canon Pixma-Drucker mit nachfüllbaren Tonertanks werden wegen ihres guten Preis-Leistungs-Verhältnisses erwähnt, obwohl in gemischten Rezensionen Probleme wie WiFi-Verbindungsprobleme bei Brother-Druckern genannt werden.
  • Neben dem Druckertyp werden auch Probleme mit der Verfügbarkeit erschwinglicher Scanner, Komplikationen mit Druckerpatronen, der Bedarf an Papierkopien in verschiedenen Zusammenhängen und Forderungen nach besseren Vorschriften und ethischen Grundsätzen in der Druckerindustrie diskutiert.

Krita-Fonds wird nicht von Unternehmen unterstützt

  • Der Krita Development Fund wirbt um finanzielle Unterstützung für die Einstellung von mehr als zehn Vollzeitentwicklern für Krita, eine beliebte Open-Source-Software für digitale Malerei.
  • Einzelpersonen und Unternehmen können dem Fonds beitreten, indem sie eine Mitgliedsstufe wählen und einen monatlichen Beitrag leisten. Es stehen verschiedene Mitgliedschaftsoptionen zur Verfügung, die unterschiedliche Ebenen der öffentlichen oder privaten Anerkennung bieten.
  • Derzeit hat der Fonds 349 Einzelspender, aber keine Unternehmen, und seine monatlichen Beiträge belaufen sich auf insgesamt 4426 €.

Reaktionen

  • Der Diskurs umfasste verschiedene Facetten von Open-Source-Software und berührte Aspekte wie Finanzierung, potenzielle rechtliche Anforderungen sowie die Vor- und Nachteile solcher Tools.
  • Das Gespräch konzentrierte sich auch auf die Software Krita, deren Anwendungsfälle, Einschränkungen, Lizenzierungs- und Finanzierungsmodelle sowie konstruktive Kritik und ihre Rolle in Unternehmen.
  • Weitere Themen waren die ungleiche Bezahlung von Softwareentwicklern und der Einfluss von Skaleneffekten auf den Geschäftserfolg.

US-Regierung verhängt erstmals Strafe gegen Dish Network wegen Weltraummülls

  • Die US-amerikanische Federal Communications Commission (FCC) hat Dish Network mit einer Geldstrafe von 150.000 Dollar belegt, weil es gegen die Vorschriften zur Bekämpfung von Weltraummüll verstoßen hat.
  • Dish Network wird bestraft, weil sein EchoStar-7-Satellit nicht ordnungsgemäß deorbitiert wurde, was zu einem erhöhten Aufkommen von Orbitaltrümmern führen kann.
  • Dies ist die erste von der US-Regierung verhängte Strafe für Weltraummüll und unterstreicht die Absicht der FCC, ihre Regeln für Weltraummüll inmitten einer schnell wachsenden Weltraumwirtschaft aufrechtzuerhalten.

Reaktionen

  • Die US-Regierung hat ihre erste Strafe gegen Weltraumschrott verhängt und Dish Network 150.000 Dollar für Verstöße gegen die Vorschriften aufgebrummt sowie eine zusätzliche Geldstrafe in Höhe von 126 Millionen Dollar von der FCC für die unsachgemäße Entsorgung von Satelliten.
  • Swarm Technologies, ein weiteres Satellitenunternehmen, wurde wegen nicht genehmigter Satellitenstarts zu einer Geldstrafe von 900.000 Dollar verurteilt.
  • Die Strafen haben Diskussionen über die Herausforderungen bei der Bergung gestrandeter Satelliten, die Bedeutung von Entsorgungsplänen und die Einhaltung von Vorschriften zur Beseitigung von Weltraummüll sowie die potenzielle Rentabilität bei der Bewältigung von Weltraummüllproblemen ausgelöst.

Der September war der anomalste heiße Monat aller Zeiten

  • Der September 2023 war mit einer Temperaturanomalie von 0,5 Grad Celsius der wärmste Monat seit Beginn der Aufzeichnungen.
  • Das Jahr 2023 könnte das erste Jahr werden, in dem die Temperaturen 1,5 Grad Celsius über den vorindustriellen Werten liegen, was auf die steigenden Treibhausgasemissionen aus der Verbrennung fossiler Brennstoffe und ein El-Niño-Ereignis zurückzuführen ist.
  • Diese rekordverdächtigen Temperaturen unterstreichen die unmittelbare Notwendigkeit von Maßnahmen zur Eindämmung der globalen Erwärmung.

Reaktionen

  • Das Gespräch befasst sich mit verschiedenen Aspekten des Klimawandels, z. B. mit seinen Ursachen und Auswirkungen, den Grenzen des wissenschaftlichen Verständnisses, der Rolle der Regierung, den wirtschaftlichen Auswirkungen und der zwingenden Notwendigkeit alternativer Energiequellen.
  • Der Diskurs befasst sich auch mit den gesellschaftlichen Auswirkungen, mit Diskussionen über das Verhalten und die Ernährungsgewohnheiten, die Auswirkungen der Plastikproduktion, die Notwendigkeit staatlicher Maßnahmen und die verschiedenen Reaktionen auf die Krise.
  • Die unterschiedlichen Ansichten und Perspektiven zu jedem Thema haben Debatten und Meinungsverschiedenheiten ausgelöst, die die Komplexität der Klimakrise und die Schwierigkeit, wirksame Lösungen zu finden, unterstreichen.

Booking.com verdient ein Vermögen - warum lässt es dann seine Rechnungen an Hotels unbezahlt?

  • Zahlreiche kleine Hotels und Partner von Booking.com haben seit Juli über Zahlungsverzögerungen berichtet, die für diese Unternehmen eine finanzielle Belastung darstellen.
  • Obwohl Booking.com Rekordgewinne meldet, hat es sich weitgehend still verhalten und nicht reagiert, wenn es von Partnern auf die ihnen geschuldeten Zahlungen angesprochen wurde.
  • Die ausbleibenden Zahlungen und die mangelhafte Kommunikation haben zu erheblichen finanziellen Schwierigkeiten für diese Unternehmen geführt und ihre Fähigkeit beeinträchtigt, Kosten zu decken und Schulden zurückzuzahlen. Die Partner drängen auf sofortiges Handeln, Transparenz und pünktliche Zahlungen von Booking.com.

Reaktionen

  • Die Hauptdiskussion bezieht sich auf Kritik und negative Erfahrungen mit Booking.com und konzentriert sich auf Themen wie Zahlungsverzögerungen, verzögerte Rückerstattungen und Kundensupport.
  • Es gibt eine Debatte über die Vor- und Nachteile der Nutzung von Buchungsseiten von Drittanbietern im Gegensatz zu direkten Hotelbuchungen, mit zusätzlichen Bedenken hinsichtlich der Sicherheit von Kreditkarten und der Suche nach geeigneten Unterkünften.
  • In dem Gespräch wird auch ein besserer Verbraucherschutz gefordert und darauf hingewiesen, dass die Marktdominanz in der Reisebranche angegangen werden muss.

Generative KI könnte das Vertrauen in die Suche erschweren

  • Microsofts Suchmaschine Bing hat versehentlich falsche Fakten, die von Chatbots generiert wurden, als korrekte Informationen ausgegeben, was Probleme mit der Zuverlässigkeit von KI in Websuchergebnissen aufzeigt.
  • Dieses unbeabsichtigte Experiment zeigte, wie KI-gestützte Systeme die Verbreitung von Fehlinformationen im Internet potenziell verstärken können.
  • Das Problem könnte sich mit der Zunahme von KI-generierten Inhalten auf Suchplattformen und in sozialen Medien noch verschärfen, was ernste Fragen hinsichtlich ihrer Zuverlässigkeit aufwirft.

Reaktionen

  • Zentrales Thema ist die Besorgnis über die Verbreitung von Fehlinformationen durch den Einsatz von künstlicher Intelligenz (KI) bei der Generierung von Inhalten für Suchergebnisse.
  • Das Forum erörtert die Grenzen der KI bei der Erstellung korrekter Informationen und die Schwierigkeit, Falschmeldungen zu erkennen, und schlägt verschiedene Plattformen und Instrumente zur Überprüfung von Quellen vor.
  • Es gibt auch einen Dialog über den Einfluss der KI auf verschiedene Branchen und eine Kritik an der Berichterstattung des Magazins Wired über den Technologiesektor, wobei die Notwendigkeit einer besseren Kuratierung und des Zugangs zu vertrauenswürdigen Informationsquellen betont wird.

Ron Patricks straßenzugelassener Volkswagen Käfer mit Düsenantrieb (2006)

  • Ron Patrick hat einen Volkswagen Käfer mit Straßenzulassung und Düsenantrieb konstruiert, ein persönliches Projekt, das sowohl einen Benzinmotor für den normalen Fahrbetrieb als auch ein Düsentriebwerk für den Adrenalinkick enthält.
  • Obwohl der Wagen wie ein normaler Käfer aussieht und in Kalifornien zugelassen ist, könnte er aufgrund von Motormodifikationen nicht durch die Smogkontrollen für Neuwagen kommen. Für den Antrieb wird ein umgebautes Hubschrauber-Turbotriebwerk verwendet.
  • Trotz seines unkonventionellen Designs wurde es auf Autoshows gut aufgenommen und hat viel Aufmerksamkeit auf sich gezogen. Die kalifornische Straßenverkehrsbehörde prüft derzeit, ob das Fahrzeug mit zwei Motoren ein Sicherheitsrisiko darstellt.

Reaktionen

  • Die Diskussion umfasst verschiedene Themen wie die Anwendung von Düsentriebwerken und Turbinen in verschiedenen Bereichen, einschließlich Hybridfahrzeugen und Fahrzeugmodifikationen.
  • Zu den wichtigsten Themen gehören die Effizienz und die Grenzen von Turbinen sowie die rechtlichen und sicherheitstechnischen Bedenken, die mit dem Einbau eines Düsentriebwerks in ein Auto verbunden sind.
  • Darüber hinaus werden Beispiele für Fahrzeuge mit Turbinenantrieb, ihr kommerzieller Siegeszug, kulturelle Unterschiede bei den Vorschriften und die technischen Feinheiten des Umbaus eines Autos mit einem Düsentriebwerk behandelt.

Lenovo PC-Chef: 4 von 5 unserer Geräte werden bis 2025 reparierbar sein

  • Lenovo, der weltweit führende PC-Hersteller, hat Pläne bekannt gegeben, bis 2025 80 % seiner Geräte, einschließlich der Reparaturteile, reparierbar zu machen.
  • Die Initiative ist Teil der Verpflichtung des Unternehmens, bis 2050 Netto-Null-Emissionen zu erreichen, und steht im Einklang mit den Bemühungen des Europäischen Rates, die EU-Verordnungen zum Recht auf Reparatur zu überarbeiten.
  • Lenovo behauptet, dass die Betonung der Reparierbarkeit das Geschäft nicht behindern wird und ein notwendiger Schritt in Richtung Nachhaltigkeit und Information der Verbraucher über die Lebensdauer der Produkte ist.

Reaktionen

  • Lenovo plant, bis zum Jahr 2025 80 % seiner Geräte reparierbar zu machen, ein Schritt, der von Kunden begrüßt wird, die über die mangelnde Reparierbarkeit der aktuellen Geräte besorgt sind.
  • Einige Nutzer äußern sich besorgt über frühere Vorfälle mit Malware und Hintertüren bei Lenovo und mahnen zur Wachsamkeit.
  • Der Plan stößt auf positive Resonanz auf die Unzufriedenheit, die über verlöteten Arbeitsspeicher und den Ausschluss von Upgrades geäußert wurde, und zeigt, dass auf dem heutigen Markt eine Nachfrage nach mehr reparierbaren und aufrüstbaren Geräten besteht.