Was tote Insekten mit einem maschinellen Dampfplauderer zu tun haben und was die Neandertaler jeder künstlichen Intelligenz voraus hatten.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Eindringlinge an ihren Spuren erkennen - das ist das Ziel des Advanced Intrusion Detection Environment. In einer Datenbank hinterlegt AIDE die Attribute und kryptographischen Prüfsummen wichtiger Files und Verzeichnisse. So bemerkt es jede nicht autorisierte Änderung und schlägt Alarm.
Die großen LLM-basierten KI-Lösungen aus den USA machen haarsträubende Fehler. In Umgebungen, die besonderen Compliance-Regeln unterliegen, dürfen sie teils gar nicht zum Einsatz kommen. Aber was sind die Alternativen, und welche Rolle spielt Open Source dabei?
Matt Trifiro gehört zu den Herausgebern des Reports "State of the Edge". Das Linux-Magazin wollte wissen, wie realistisch aktuelle Edge-Szenarien sind und ob Edge-Netzwerke die Abhängigkeit vom Internet steigern.
Diesen Fehler mache ich kein zweites Mal, nimmt man sich vor, und lernt dabei aus Erfahrung. Übersetzt man die Erfahrungen in Daten, können Computer das auch: Sie verbessern sich, ohne dass ein Programmierer ihnen jeden Schritt vorgibt.
KI-Textgeneratoren haben in den letzten Jahren einen signifikanten Entwicklungssprung vollzogen. Die Bitparade hat sich mit einigen Chatbots unterhalten.
Wichtiger als damit Status oder Prestige zu erreichen, ist ihnen, dass ihre Arbeit Sinn ergibt. Sie arbeiten lieber in Teams als in tiefen Hierarchien, Selbstverwirklichung hat Vorrang vor hohem Einkommen. Das Internet ist allgegenwärtig, und das ist gut so. Klingt nach dem Sozialprofil von...
Zum Jubiläum: Pinguine, die ins Gefängnis kommen, und Anleitungen, die Programmierer verbrennen sollten: Der Linux-Kernel bietet auch Nicht-Entwicklern allerlei Kurzweiliges.
Die nächste Version der Linux-basierten Mobilplattform aus den Reihen der Limo Foundation schließt zu den Multitouch-fähigen Systemen auf und soll Hardware-unabhängig sein.
Ab 2005 soll im Rahmen der Trusted-Computing-Initiative die Windows-Erweiterung Palladium zur Plattform für erfolgreiche Geschäftsmodelle werden. Kopiergeschützte Inhalte wie Musik oder Video scheint die Industrie dabei mehr anzuvisieren als höhere Sicherheit für den Anwender.
Programmiersprachen wie C, Python, Perl und das C++-Toolkit Qt können mit IPv6 umgehen. Das erfordert aber den Einsatz der richtigen Funktionen, Klassen und Methoden. Wie Entwickler sie einsetzen und so auch alte Anwendungen modernisieren, erläutert dieser Artikel.
Christoph Wegener hat in seinem Vortrag auf dem Frühjahrsfachgespräch der German Unix User Group (GUUG) von seinen Erfahrungen und Einsichten berichtet. Er war an Beratungen unter anderem zum Hacker-Paragrafen beteiligt.
Das Elektronengehirn hinter ChatGPT von OpenAI plaudert erstaunlich gut mit menschlichen Partnern. Mike Schilli hat sich ein API-Token geholt und programmiert kleine praktische Anwendungen.
Mit einer Handvoll Autoren arbeitet das Linux-Magazin schon seit vielen Jahren, ja seit Jahrzehnten gern und regelmäßig zusammen. Sie, die das Heft und die Launen und Gepflogenheiten seiner Redakteure aus dem FF kennen, haben wir um ihre Meinung gebeten.













