Der KI-Hype in der Informatikausbildung: Ein vorsichtiger Ansatz ist erforderlich

2025-09-22

Eine Informatikprofessorin mit 30 Jahren Erfahrung warnt vor der unkritischen Übernahme von KI in der Informatikausbildung. Sie argumentiert, dass der aktuelle KI-Boom, insbesondere generative KI, erhebliche Nachteile wie Umweltbelastung, Datendiebstahl und die Ausbeutung von Datenarbeitern übersieht. Die blinde Integration von KI-Tools riskiert, kritisches Denken und Kreativität zu ersticken und die ganzheitliche Entwicklung der Studierenden zu behindern. Die Professorin plädiert für einen vorsichtigen und ausgewogenen Ansatz, der die Entwicklung umfassender Fähigkeiten priorisiert, anstatt einfach technologischen Trends zu folgen.

Mehr lesen
Entwicklung

Open-Source-Software-Supply-Chain-Sicherheit: Eine Herausforderung seit einem halben Jahrhundert

2025-09-21

Von der Sicherheitsüberprüfung des Honeywell Multics-Systems von 1974 mit den Bedenken hinsichtlich „Hintertüren“ bis zum XZ-Angriff auf Debian-Systeme im Jahr 2024 bleibt die Sicherheit der Open-Source-Software-Supply-Chain ein anhaltendes Problem. Dieser Artikel untersucht die Komplexität des Problems, das über einfache Abhängigkeitsgraphen hinausgeht und alle Phasen der Softwareentwicklung und -verteilung umfasst, einschließlich menschlicher Faktoren. Er schlägt Lösungen wie Software-Authentifizierung, reproduzierbare Builds, schnelle Erkennung und Behebung von Schwachstellen und die Verwendung sichererer Programmiersprachen vor. Vor allem betont er die Bedeutung der Finanzierung der Open-Source-Entwicklung, da unzureichende Finanzierung Projekte anfällig für böswillige Übernahmen macht. Der XZ-Angriff dient als deutliche Warnung: scheinbar harmlose „kostenlose Hilfe“ kann erhebliche Risiken verbergen.

Mehr lesen
Entwicklung XZ-Angriff

Volt Boot: Ausnutzung der Power-Domain-Isolation zur Umgehung der Sicherheit von On-Chip-SRAM

2025-07-29

Dieser Artikel beschreibt Volt Boot, einen neuartigen Angriff, der die Power-Domain-Isolation in modernen System-on-a-Chip (SoC)-Systemen ausnutzt, um die Sicherheit sensibler Informationen zu kompromittieren, die in On-Chip-SRAM gespeichert sind. Traditionelle Cold-Boot-Angriffe sind gegen On-Chip-SRAM wirkungslos, aber Volt Boot erreicht eine Datenretension in SRAM über Power-Zyklen hinweg, indem die Spannung des Ziel-Speicherbereichs während des System-Resets aufrechterhalten wird. Experimente an drei kommerziell erhältlichen Cortex-A-Prozessoren haben erfolgreich Daten aus Caches, CPU-Registern und iRAM extrahiert und die Effektivität des Angriffs demonstriert. Die Forschung hebt neue Sicherheitsherausforderungen für Systeme hervor, die auf On-Chip-Berechnungen angewiesen sind, und schlägt Gegenmaßnahmen wie die Eliminierung der Power-Domain-Isolation, das Löschen des Restspeichers, das Zurücksetzen des SRAM beim Start und die Durchsetzung von TrustZone-Support vor.

Mehr lesen

40-jährige Hürde überwunden: Neuer Algorithmus löst das „Bücherregal-Problem“

2025-07-04

Informatiker haben das „Bücherregal-Problem“ (Listenbeschriftungsproblem) gelöst, eine jahrzehntelange Herausforderung bei der effizienten Einfügung neuer Daten in sortierte Datenstrukturen. Die Forscher entwickelten einen neuen Algorithmus, der sich dem theoretischen unteren Limit nähert und einen bedeutenden Fortschritt bei den Einfügekosten erzielt. Dieser Durchbruch hat das Potenzial, die Dominanz von binären Suchbäumen in der Datenverwaltung in Frage zu stellen und die Art und Weise, wie wir mit massiven Datensätzen umgehen, zu revolutionieren.

Mehr lesen
Entwicklung

Wie AWS formale Methoden nutzt, um zuverlässige Dienste zu erstellen

2025-05-30

Amazon Web Services (AWS) verwendet einen vielschichtigen Ansatz, um zuverlässige Dienste zu erstellen. Dabei kommen formale Methoden von TLA+ bis zur neueren Programmiersprache P zum Einsatz, zusammen mit leichtgewichtigen Techniken wie Property-Based Testing, Fuzzing und Fault Injection. Diese Methoden helfen AWS nicht nur, subtile Fehler frühzeitig in der Entwicklung zu erkennen und zu beseitigen und steigern so die Entwicklungsgeschwindigkeit und Effizienz, sondern bilden auch eine solide Grundlage für die Performance-Optimierung. Der Artikel beleuchtet auch Herausforderungen wie Metastabilität und zukünftige Möglichkeiten durch Large Language Models und KI-Assistenten, um die Hürden für die Anwendung formaler Methoden zu senken.

Mehr lesen
Technologie

Modellkollaps: Das Risiko der Selbstkannibalisierung von KI

2025-05-17

Mit der zunehmenden Verbreitung großer Sprachmodelle (LLMs) gewinnt ein Risiko namens „Modellkollaps“ an Bedeutung. Da LLMs zunehmend mit selbstgenerierten Texten trainiert werden, weichen die Trainingsdaten von realen Daten ab, was zu einer Verringerung der Modellgenauigkeit und sogar zu sinnlosen Ergebnissen führen kann. Forschungen zeigen, dass dieses Problem nicht auf LLMs beschränkt ist; jedes iterativ trainierte generative Modell kann ähnliche Risiken aufweisen. Während die Datenakkumulation diese Verschlechterung verlangsamt, erhöht sie die Rechenkosten. Forscher untersuchen die Datenkuratierung und die Modell-Selbstbewertung, um die Qualität synthetischer Daten zu verbessern, den Modellkollaps zu verhindern und die daraus resultierenden Diversitätsprobleme zu lösen.

Mehr lesen

Die Krise der wissenschaftlichen Konferenzen: Erstickt Formalismus die Innovation?

2025-04-28

In der Informatik sind Top-Wissenschaftliche Konferenzen zum wichtigsten Maßstab für den Wert von Forschung geworden, aber ihre zunehmende Bürokratisierung und ihr Formalismus bedrohen die Vitalität wissenschaftlicher Innovation. Der Artikel argumentiert, dass Konferenzen zu jährlichen "Beförderungs-Prüfungen" verkommen sind, wobei Gutachten sich mehr auf formale Regeln als auf den eigentlichen Wert der Forschung konzentrieren und viele vielversprechende, innovative Arbeiten unterdrücken. Der Autor fordert einen Wandel der Konferenz-Prüfungs-Kultur, wobei der Fokus wieder auf die wissenschaftliche Innovation selbst gelegt werden soll. Empfehlungen beinhalten die Beseitigung unnötiger bürokratischer Regeln und die Übertragung der Entscheidungsbefugnis an erfahrene Experten auf dem Gebiet, um den wissenschaftlichen Fortschritt zu fördern.

Mehr lesen

CACM-Praxisabschnitt: Aufruf zur Einreichung von Artikeln

2025-04-26

Communications of the ACM (CACM) sucht Beiträge für seinen neuen Praxisabschnitt, der sich auf die Verbesserung der Fähigkeiten und der beruflichen Leistung von Informatikpraktikern konzentriert. Der Abschnitt nimmt Artikel über technische Fortschritte, Entwicklungspraktiken, Organisationsstrukturen, Beispiele erfolgreicher Systeme und andere relevante Themen entgegen. Die Artikel sollten breit anwendbar und aufschlussreich sein und hochspezialisierte Inhalte oder detaillierte Tutorials zu bestimmten Technologien vermeiden. Die Einreichungen sind auf 10 Seiten (ca. 6.000 Wörter) begrenzt und können zuvor in einem Blog veröffentlicht worden sein, aber nicht anderweitig offiziell veröffentlicht worden sein. Die Autoren behalten die Urheberrechte. Potenzielle Autoren werden aufgefordert, sich vor der Einreichung mit den Co-Vorsitzenden in Verbindung zu setzen.

Mehr lesen

KI-Winter: Der Kampf der Informatik-Absolventen auf einem schrumpfenden Technologie-Arbeitsmarkt

2025-04-23

Die Welle von Entlassungen im Technologiesektor nach der Pandemie hat weltweit zugeschlagen, wobei viele Technologieunternehmen, insbesondere große, ihre Neueinstellungen deutlich reduziert haben. Gleichzeitig verdrängen die rasanten Fortschritte in der KI einige Programmierer. Für Hochschulabsolventen der Informatik ist der Arbeitsmarkt schwieriger geworden. Während einige durch Praktika und Networking Stellen sichern, bleiben der harte Wettbewerb und die Unsicherheit bestehen. Experten deuten darauf hin, dass neben der KI auch die Überbesetzung während der Pandemie und die Verschlechterung der makroökonomischen Bedingungen eine Rolle spielen. Der Technologiesektor benötigt jedoch weiterhin Talente; die Arten von Stellen und Standorte verschieben sich, wobei sich Chancen außerhalb der Technologieriesen ergeben, z. B. im Bankensektor.

Mehr lesen
Technologie Tech-Entlassungen

Von X zu Bluesky: Echokammer oder Oase?

2025-03-17

Dieser Artikel untersucht die Migration von Nutzern von X (ehemals Twitter) zu Bluesky. Obwohl Bluesky eine freundlichere Community bietet, besteht die Gefahr, dass es zu einer liberalen Echokammer wird, die die konservative Blase von X widerspiegelt. Der Artikel analysiert die Gründe für diese Migration, darunter die Unzufriedenheit mit den vorherrschenden Meinungen und dem Interaktionsstil auf X sowie der Wunsch nach einem zivilisierteren Dialog. Der Autor argumentiert, dass, obwohl die ideale öffentliche Sphäre unerreichbar sein mag, eine verbesserte Plattformgestaltung und die Verantwortung der Nutzer digitale Räume schaffen können, die Verständnis und Dialog fördern.

Mehr lesen

Grenzen der generativen KI: Eine Kritik von Gary Marcus

2025-02-15

Der Kognitionswissenschaftler Gary Marcus ist ein prominenter Kritiker der generativen KI und argumentiert, dass der aktuelle technologische Weg unter technischen und ethischen Mängeln leidet. Er betont, dass große Sprachmodelle (LLMs) hervorragend in der Funktionsapproximation sind, aber beim Erlernen von Funktionen versagen, anfällig für "Verteilungsverschiebungsprobleme" sind und abstrakte Konzepte nicht verstehen oder Anweisungen zuverlässig befolgen können. Marcus argumentiert, dass LLMs ein mangelndes Verständnis der realen Welt aufweisen, was zu logischen Fehlern und Verzerrungen führt. Er schlägt vor, neuronale Netze mit klassischen KI-Methoden zu integrieren, um diese Mängel zu beheben. Er führt einen neuen Bewertungsmaßstab ein – die "Verständnis-Herausforderung" –, bei der ein KI-System in der Lage sein sollte, eine Filmhandlung zu verstehen und entsprechende Fragen zu beantworten, wodurch das wahre Verständnis gemessen wird.

Mehr lesen

Nicht-kryptografische Hashfunktionen: Design und Evaluierung

2025-02-15

Dieser Artikel befasst sich eingehend mit dem Design und der Evaluierung nicht-kryptografischer Hashfunktionen. Durch die Analyse der Leistung gängiger Funktionen wie FNV-1a, FNV-1, Murmur2 und DJBX33A auf verschiedenen Datensätzen (einschließlich Namen, Wörtern, IP-Adressen und einem absichtlich verzerrten Datensatz) werden Schlüsselmerkmale wie Gleichmäßigkeit, Kollisionsrate und Avalanche-Effekt aufgezeigt. Experimente zeigen, dass Murmur2 beim Avalanche-Effekt hervorragend abschneidet, aber nicht immer optimal in Bezug auf Gleichmäßigkeit ist. Der Artikel betont die Bedeutung der Datensatzmerkmale bei der Auswahl geeigneter Hashfunktionen und hinterfragt bestehende Bewertungsmaßstäbe. Es wird argumentiert, dass eine einzige Metrik (wie der Avalanche-Effekt) nicht ausreicht, um die Leistung nicht-kryptografischer Hashfunktionen umfassend zu beurteilen.

Mehr lesen
Entwicklung Hashfunktionen

Metas Data Center Geheimnisse: Skalierung ins Extreme

2025-02-11

Diese Sammlung von Artikeln enthüllt Metas hochmoderne Forschung im Bau und Betrieb von Hyperscale-Rechenzentren. Von BGP-Routing bis hin zu verteiltem Speicher (TAO), Echtzeit-Datenverarbeitung, Cluster-Management (Twine), globalem Kapazitätsmanagement (Flux) und Energiemanagement (Dynamo) beschreiben die Artikel die Technologien, die es Meta ermöglichen, massive Datenmengen, globalen Benutzerverkehr und hohe Gleichzeitigkeit zu bewältigen. Innovationen wie MAST für globales ML-Training und RAS für kontinuierliche Ressourcenoptimierung unterstreichen Metas Ansatz zum Bau hochzuverlässiger, leistungsstarker und effizienter Rechenzentren. Diese Ergebnisse bieten wertvolle Einblicke für alle, die sich den Herausforderungen der Hyperscale-Infrastruktur stellen.

Mehr lesen
Technologie Hyperscale

Memoriensicherheitsstandardisierung: Ein Weg zu sicherer Software

2025-02-07

Jahrzehntelang haben endemische Speicher-Sicherheitslücken in Software-Trusted-Computing-Basen (TCBs) Malware und verheerende Angriffe befeuert. Dieser Artikel plädiert für eine Standardisierung der Speichersicherheit als entscheidenden Schritt hin zu universeller, robuster Speichersicherheit. Jüngste Fortschritte bei speichersicheren Sprachen, Hard- und Software-Schutz, formalen Methoden und Kompartimentierung bieten Lösungen, aber das Fehlen einer gemeinsamen Terminologie behindert die Akzeptanz. Die Standardisierung würde die Best Practices der Industrie verbessern und Marktversagen beheben, die die weitverbreitete Verwendung dieser Technologien verhindern, und letztendlich zu sicherer Software für alle führen.

Mehr lesen
Entwicklung Software Sicherheit

Modernes C++: Der Schlüssel zu Performance, Typsicherheit und Flexibilität

2025-02-05

Dieser Artikel untersucht die Schlüsselkonzepte in modernem C++ (C++20 und höher) für Performance, Typsicherheit und Flexibilität, einschließlich Ressourcenverwaltung, Lebenszyklusverwaltung, Fehlerbehandlung, Modularität und generische Programmierung. Der Autor hebt hervor, dass viele Entwickler immer noch veraltete C++-Techniken verwenden, was zu weniger aussagekräftigem, langsameren, weniger zuverlässigem und schwerer zu wartendem Code führt. Der Artikel stellt moderne C++-Mechanismen vor und schlägt Richtlinien und Profile vor, um die Modernität des Codes sicherzustellen, mit dem Ziel, Entwickler bei der Erstellung saubereren, effizienteren und sichereren C++-Codes zu unterstützen.

Mehr lesen
Entwicklung Modernisierung

Effektives Stakeholder-Engagement in agilen Projekten

2025-02-02

Dieser Artikel untersucht die entscheidende Rolle des Stakeholder-Engagements im agilen Projektmanagement. Er hebt die Herausforderungen hervor, die mit der Aufrechterhaltung einer konsistenten Beteiligung in schnelllebigen, iterativen Umgebungen verbunden sind, insbesondere bei sich ändernden Anforderungen und geografisch verteilten Teams. Der Artikel betont die Bedeutung von Werkzeugen wie Stakeholder-Mapping, digitalen Kollaborationsplattformen (Jira, Trello) und Priorisierungsrahmen (MoSCoW, Kano), um eine effektive Kommunikation und Ausrichtung zu fördern. Die Schlüsselrollen von Projektmanagern und Business Analysten bei der Überbrückung der Lücke zwischen Stakeholdern und agilen Teams werden ebenfalls behandelt, wobei gezeigt wird, wie ein erfolgreiches Engagement zu besseren Projektergebnissen führt und den Wert agiler Methoden unterstreicht. Reale Beispiele von Kaiser Permanente, Revolut und Atlassian veranschaulichen die praktische Anwendung dieser Strategien.

Mehr lesen

Lebenslektionen aus einem halben Jahrhundert im Bereich der Informatik

2025-01-25

Communications of the ACM präsentiert die Reflexionen von David Patterson über seine fünf Jahrzehnte währende Karriere in der Informatik. Er teilt 16 Lebens- und Karrierelektionen und betont dabei die Priorisierung des familiären Glücks, die Wahl von Glück über Reichtum, den Wert von Beziehungen, die Suche nach ehrlichem Feedback und die Annahme mutiger Visionen. Er hebt die Bedeutung von Teamwork und einer positiven Arbeitskultur hervor und schließt mit neun magischen Worten, um starke Beziehungen zu pflegen. Dieser Technologie-Artikel bietet unschätzbare Einblicke für diejenigen im Bereich der Informatik und darüber hinaus.

Mehr lesen
Technologie Karriereberatung

Softwarefehler führen zu einem der größten Justizirrtümer in der britischen Geschichte

2025-01-09

Fast 1.000 britische Postleitungsleiter wurden zwischen 1999 und 2015 fälschlicherweise wegen Diebstahls verurteilt, aufgrund von Fehlern in der Fujitsu Horizon Buchhaltungssoftware. Schlechte Programmierung, unzureichende Tests und die Erweiterung der Funktionalität führten zu Fehlern, die zu Kontounterschieden führten, was zu Inhaftierungen, finanziellen Ruin und sogar Selbstmorden führte. Die Verurteilungen wurden 2024 aufgehoben und ein Entschädigungsprogramm eingerichtet. Dieser Fall unterstreicht die verheerenden gesellschaftlichen Auswirkungen von Softwarefehlern und die kritische Notwendigkeit rigoroser Softwareentwicklungspraktiken.

Mehr lesen

Ethikkrise in der Technologie: Handeln Big-Tech-Unternehmen zum Wohle der Allgemeinheit?

2024-12-29

Moshe Y. Vardi, Professor an der Rice University, überdenkt seine frühere Haltung zur Ethikkrise in der Technologie. Er glaubte zunächst, dass Gesetze und Vorschriften ausreichen würden, um die negativen Auswirkungen der Informatik zu bewältigen, argumentiert aber nun, dass angesichts der wachsenden Macht von Tech-Unternehmen und der ethischen Probleme ihrer Geschäftsmodelle tatsächlich eine Ethikkrise besteht. Er hinterfragt die Ethik der Arbeit bei Big Tech und fordert Tech-Mitarbeiter auf, das Gleichgewicht zwischen Eigeninteresse und Gemeinwohl zu berücksichtigen und sich auf den Ethikkodex der ACM zu beziehen, wobei die Unterstützung des Gemeinwohls im Vordergrund steht. Der Artikel diskutiert Fälle wie Uber und zeigt, wie Mitarbeiter, selbst unwissentlich, an unethischen Praktiken beteiligt sein können. Vardi kommt letztendlich zu dem Schluss, dass die Technologiebranche eine ernsthafte Selbstreflexion benötigt, um ihre ethischen Dilemmata zu lösen.

Mehr lesen

Werden große Sprachmodelle das Programmieren beenden?

2024-12-15

Die jüngsten Fortschritte bei großen Sprachmodellen (LLMs) haben eine Debatte über die Obsoleszenz des Programmierens ausgelöst. Dieser Artikel argumentiert gegen diese zu optimistische Sichtweise. Mit dem Fokus auf die algorithmische Komplexität der Programmsynthese zeigt der Autor, dass die Erzeugung korrekten Codes ein PSPACE-vollständiges Problem ist, was bedeutet, dass selbst mittelgroße Eingaben exponentielle Zeit benötigen können. Obwohl LLMs Programmierer unterstützen und die Effizienz steigern können, verhindern ihre inhärenten Einschränkungen, dass sie Programmierer vollständig ersetzen. Der Kern des Programmierens bleibt die Problemlösung und das Systemdesign, was menschlichen Einfallsreichtum und Kreativität erfordert.

Mehr lesen