Künstliche Intelligenz
KI simuliert Evolution: So entstehen Insekten- und Linsenaugen
Ein internationales Team aus Forschern des MIT, der Rice University und der Universität Lund hat die Evolution des Auges simuliert und zeigt auf, dass die Vielfalt von Augenformen in der Natur kein Zufall ist, sondern das Ergebnis von Selektion. Das Team um Kushagra Tiwary vom MIT entwickelte ein Framework namens „What if Eye…?“, das Agenten in einer 3D-Umgebung evolvieren lässt – ähnlich wie Spielfiguren in einem Videospiel, die jedoch nicht von Menschen gesteuert werden, sondern lernen und sich verändern. Dabei entstanden – ohne externe Vorgaben – sowohl die Facettenaugen von Insekten als auch die hochauflösenden Linsenaugen von Raubtieren und Menschen.
Weiterlesen nach der Anzeige
Die Studie erschien kürzlich im Fachjournal „Science Advances“; eine Preprint-Fassung der Arbeit ist seit Anfang des Jahres bei arXiv verfügbar.
Evolution als Single-Player-Game
Zentral an der Arbeit ist ein Framework auf Basis der sogenannten Embodied AI (verkörperte Künstliche Intelligenz). Die Forschenden modellierten ihre Agenten als Single-Player-Games mit spezifischen Spielregeln: Ein Agent erhält Belohnungspunkte für erfolgreiche Aktionen (sogenannte „Rewards“), genau wie ein Spieler Punkte sammelt. Diese Reward-Struktur treibt die Evolution an.
Anders als bei klassischen Computer-Vision-Modellen, die lediglich statische Bilder in Datenbanken klassifizieren, simulierten die Forschenden ganze Agenten in einer physikalisch korrekten 3D-Umgebung auf Basis der MuJoCo-Physics-Engine. Die Agenten bewegen sich durch diese Welt wie NPCs (Non-Player-Characters) in einem Videospiel – mit Sensorik, Körper und Motorik.
Dabei griffen die Wissenschaftler auf einen methodisch anspruchsvollen Mix zurück: Ein genetischer Algorithmus (CMA-ES) steuerte über hunderte von Generationen hinweg die Mutationen des „Genoms“, das sowohl die Bauform der Augen als auch die Architektur des Gehirns festlegte. Innerhalb ihrer „Lebensspanne“ trainierten die individuellen Agenten dann ihr neuronales Netz mittels Reinforcement Learning. Dieses Verfahren wird auch bei modernen Videospiel-KIs wie AlphaGo verwendet. Dabei sollten die Agenten mit der ihnen gegebenen Hardware bestmöglich zurechtkommen. Jeder löste also sein persönliches Mini-Spiel – und wer am besten spielte, durfte seine Gene weitergeben. Dieser Ansatz der Co-Evolution zwang das System dazu, Hardware und Software gleichzeitig zu optimieren – ein hochauflösendes Auge bringt schließlich keinen Vorteil, wenn das Gehirn die Datenflut nicht verarbeiten kann.
Um zu prüfen, ob der Selektionsdruck tatsächlich die Bauform der Augen diktiert, konfrontierte das Team die Agenten mit zwei grundlegend verschiedenen Spiel-Szenarien. Im ersten Szenario war die Mission: schneller durch ein Labyrinth navigieren. Die Belohnung kam für jede Sekunde Zeit, die gespart wurde. Die Evolution brachte hier eine Lösung hervor, die stark an die Facettenaugen von Insekten erinnert. Die Agenten entwickelten ein Netzwerk aus weit verteilten, einfachen Augen, die den Kopf umrundeten. Diese Konfiguration opferte Detailschärfe zugunsten eines enormen Sichtfeldes von rund 135 Grad, um den optischen Fluss zur Hinderniserkennung zu nutzen. Wer nicht sehen konnte, was links und rechts kommt, prallte gegen die Wand und verlor Punkte.
Weiterlesen nach der Anzeige
Bei einem zweiten Spiel-Szenario mussten die Agenten ein spezifisches Zielobjekt (Nahrung) identifizieren und es erreichen, während sie täuschend ähnliche Objekte (Gift) meiden mussten. Einen Reward gab es nur für den korrekten Fund. Unter diesem Druck selektierte die Simulation gnadenlos in Richtung des „Kamera-Auges“: Die Agenten reduzierten die Anzahl der Augen, richteten sie frontal aus und erhöhten die Dichte der Photorezeptoren massiv. Das Resultat war eine Konstruktion, die funktional den Augen von Raubtieren oder Primaten gleicht. Die Simulation liefert damit den experimentellen Nachweis, dass es keine universell „beste“ Augenform gibt, sondern dass die Spiel-Anforderung – oder in der Natur: die ökologische Nische – die Architektur des Sinnesorgans bestimmt.
Linsen als physikalische Notwendigkeit
Besonders aufschlussreich ist der Teil der Studie, der sich mit der Entstehung der Linse befasst. Die Forschenden implementierten ein physikalisch korrektes Wellenmodell des Lichts – eine realistische Physics-Engine für optische Effekte. Ihre Frage: Wie „findet“ die Evolution die Lösung, wenn die Spielregeln physikalisch kompliziert sind?
In den ersten Generationen „entdeckten“ die Agenten lediglich das Prinzip der Lochkamera: Kleinere Pupillen sorgten für schärfere Bilder. Doch diese Strategie führte schnell in eine Sackgasse – ein klassisches Game-Over-Szenario. Kleine Pupillen lassen nur wenig Licht durch, wodurch das Signal-Rausch-Verhältnis (SNR) so schlecht wurde, dass die Agenten ihre Leistung nicht mehr steigern konnten. Sie waren in einem „lokalen Optimum“ gefangen.
Erst als die Simulation Mutationen zuließ, die den Brechungsindex des Materials veränderten – also die Spielregeln neuen Content hinzufügten –, brach das System aus diesem Dilemma aus. Anfangs entstanden Strukturen, die eher diffusen Klumpen glichen – gescheiterte Versuche. Doch über hunderte Generationen hinweg schliff die Selektion diese zu präzisen Linsen mit glatten Oberflächen. Dies erlaubte es den Agenten, ihre Pupillen wieder zu öffnen, um mehr Licht einzufangen, ohne dabei an Bildschärfe zu verlieren. Die Linse erscheint in der Simulation somit nicht als zufällige Laune der Natur, sondern als die eine naheliegende physikalische Lösung, um den Kompromiss zwischen Lichtempfindlichkeit und Auflösung aufzulösen. Ein brillanter Exploit der Natur.
Skalierungsgesetze für Gehirn und Sensor
Bereits kleine Verbesserungen der Sehschärfe erfordern laut Analyse eine überproportional größere Menge an neuronalen Ressourcen zur Verarbeitung. Die Simulation zeigte, dass eine Verbesserung der optischen Hardware nur dann einen evolutionären Vorteil brachte, wenn gleichzeitig das neuronale Netz wuchs. Ein gutes Auge ohne schnelles Gehirn bringt keine höhere Punktzahl.
Dieses Ergebnis deckt sich mit Beobachtungen aus der Biologie, wo Arten mit hochauflösendem Sehen – wie etwa Cephalopoden oder Vögel – im Verhältnis deutlich größere Gehirne besitzen als Organismen mit simplen Lichtsensoren wie Plattwürmer oder Quallen.
(mack)
Künstliche Intelligenz
Aus für digitale Anonymität? Hubig wagt riskanten Vorstoß zur IP-Speicherung
Kurz vor Weihnachten hat das Bundesministerium für Justiz und Verbraucherschutz (BMJV) am Montag seinen lange erwarteten Referentenentwurf zur „Einführung einer IP-Adressspeicherung“ veröffentlicht. Es verspricht damit einen modernen Instrumentenkasten für die Strafverfolgung, ohne die Fehler der Vergangenheit zu wiederholen. Doch bei genauerer Betrachtung offenbart das Papier eine Gratwanderung. Das Ressort versucht, eine flächendeckende Speicherpflicht durch eine juristische Umdeutung als „nicht schwerwiegenden Eingriff“ an der Entscheidung des Europäischen Gerichtshofs (EuGH) vorbei zu definieren. Gleichzeitig könnten geplante neue Instrumente wie die „Sicherungsanordnung“ eine umfassende Online-Beschattung durch die Hintertür ermöglichen.
Weiterlesen nach der Anzeige
Kern des schon im Vorfeld umkämpften neuen Gesetzesentwurfs ist die Einführung einer dreimonatigen Speicherpflicht für IP-Adressen im neuen Paragrafen 176 des Telekommunikationsgesetzes (TKG). Die Rede ist von einer „vorsorglichen Sicherung“ der Internetkennungen. Das BMJV begründet diesen Schritt damit, dass Straftäter im Netz oft nur eine einzige Spur hinterlassen: „die von ihnen verwendete Internetprotokoll-Adresse“. Um die strengen Vorgaben des EuGH zu erfüllen, der eine allgemeine und anlasslose Speicherung von Verkehrsdaten eigentlich wiederholt untersagt hat, setzt das Ministerium auf eine gewagte Differenzierung.

Stefan Krempl schreibt seit fast 20 Jahren als freier Autor in Berlin über politische, rechtliche und kulturelle Themen rund um Internet. Schwerpunkte seiner Berichterstattung bei heise online sind die Bereiche Netzpolitik, Überwachung, Datenschutz, Urheberrecht und Regulierung.
In der Begründung heißt es dazu, dass die IP-Adressenprotokollierung einen „nicht als schwer einzustufenden Eingriff in Grundrechte“ darstelle. Das BMJV beruft sich dabei auf das jüngste EuGH-Urteil in der Rechtssache „Hadopi“, wonach die Identifizierung eines Anschlussinhabers allein anhand der IP-Adresse unter bestimmten Bedingungen zulässig sein soll. Dennoch bleibt höchst zweifelhaft, ob eine Speicherung, die unterschiedslos jeden Bürger trifft, vor den Luxemburger Richtern bestehen kann. Auch das Bundesverfassungsgericht hat stets die enorme „Streubreite“ solcher Maßnahmen gerügt.
„Sicherungsanordnung“ auch für Messenger
Nicht minder brisant als die reine IP-Log-Megadatei ist das vorgesehene Instrument der Sicherungsanordnung, das in Fachkreisen als Quick Freeze bekannt ist und in ähnlicher Form auch von der Ampel-Koalition erwogen wurde. Laut dem geplanten Paragrafen 100g Absatz 7 der Strafprozessordnung (StPO) können Behörden wie die Staatsanwaltschaft oder die Polizei damit anordnen, dass Anbieter sämtliche Verkehrsdaten – also neben Verbindungsinformationen insbesondere auch Standortdaten – unverzüglich zu sichern haben. Die Ausweitung der Überwachung wird hier besonders deutlich, da sich die Sicherung keineswegs nur auf IP-Adressen beschränkt.
Heikel ist dabei vor allem, dass die Hürden für dieses „Einfrieren“ niedrig angesetzt sind. Es reichen bereits „zureichende tatsächliche Anhaltspunkte dafür, dass eine Straftat begangen worden ist“, was eine deutlich niedrigere Schwelle darstellt als für die spätere tatsächliche Herausgabe der Daten. Auch Messenger-Dienste wie WhatsApp, Signal, iMessage, Meta Messenger oder Threema und E-Mail-Provider werden voll einbezogen, wobei laut Entwurf sogar Login-Daten und damit verknüpfte Standorte gesichert werden können. Die Daten könnten für bis zu drei Monate eingefroren werden, mit der Option auf eine einmalige Verlängerung durch ein Gericht.
Das Ministerium verteidigt dieses Vorgehen mit dem Argument, dass kein dauerhaft vorhandener Datenpool geschaffen werde. Die Speicherung erfolge anlassbezogen im Einzelfall bei konkretem Verdacht. Gegner sehen hier jedoch eine gefährliche Grauzone: Da Daten aufgrund der neuen IP-Pflicht oder für betriebliche Zwecke ohnehin vorhanden sind, wird das „Einfrieren“ zum mächtigen Hebel, um Zugriff auf Bewegungsprofile und Kommunikationspartner zu erhalten, noch bevor ein Richter die volle Verhältnismäßigkeit prüfen konnte.
Weiterlesen nach der Anzeige
Passwörter und Handy-Rasterfahndung
Einen weiteren sensiblen Punkt stellen die skizzierten Regeln zur Herausgabe von Passwörtern dar. Der Entwurf präzisiert, dass Ermittler Auskunft über solche sehr sensiblen Zugangsinformationen verlangen dürfen, sofern dies zur Verfolgung von besonders schweren Straftaten wie Mord oder Terrorismus erforderlich ist. Damit würde jedoch eine technische Hemmschwelle fallen: Anbieter digitaler Dienste sollen grundsätzlich verstärkt verpflichtet werden, Passwörter im Rahmen der Bestandsdatenauskunft herauszugeben, mit denen der Zugriff auf Endgeräte oder Speichereinrichtungen geschützt wird.
Die geplanten Gesetzesänderungen sollen auch klarer festlegen, unter welchen Bedingungen die Polizei eine Funkzellenabfrage durchführen darf. Bei dieser Form der Rasterfahndung werten Ermittler aus, welche Handys zu einem bestimmten Zeitpunkt an einem Ort eingeloggt waren, um Täter zu überführen. Während der Bundesgerichtshof (BGH) 2024 noch urteilte, dass dies nur bei besonders schweren Verbrechen erlaubt sein soll, sieht der Entwurf eine Lockerung vor. Demnach soll bereits der Verdacht auf eine Straftat von erheblicher Bedeutung ausreichen, um die Standortdaten abzufragen. Das Ministerium schließt sich damit der Rechtsauffassung einiger Landgerichte an, die eine niedrigere Hürde für die Ermittlungsarbeit für angemessen halten als der BGH.
Ambitionierter Versuch auf tönernen Füßen
„Wir müssen Kriminalität im Internet wirksamer bekämpfen“, wirbt Justizministerin Stefanie Hubig (SPD) für ihren Ansatz, den nun zunächst die anderen Ressorts, die Länder und Verbände kommentieren können, vor dem Start des parlamentarischen Verfahrens. „Täter kommen viel zu oft davon, vor allem bei Kinderpornographie, Online-Betrug und strafbarem Hass im Netz.“ Die Vertraulichkeit von Kommunikation bleibe „strikt gewahrt“. Markus Beckedahl vom Zentrum für Digitalrechte und Demokratie beklagt dagegen einen „Generalverdacht gegenüber der Bevölkerung“. Eine IP-Adresse sei „keine harmlose Sache“. Solche Kennungen ließen sich „in der Praxis über Zeitstempel und Zusatzdaten sehr gut zu Personenbezügen verdichten“.
Der eco-Verband der Internetwirtschaft warnte schon im Oktober vor einem „Rückschritt in der Digitalpolitik“ angesichts einer neuen „pauschalen Vorratsdatenspeicherung“. Eine solche „gefährdet Grundrechte, schafft wirtschaftliche Belastungen und untergräbt das Vertrauen in digitale Dienste“. Nach fast zwei Jahrzehnten gerichtlicher Auseinandersetzungen dürfe die Bundesregierung nicht erneut ein Gesetz auf den Weg bringen, „das vor Gericht erheblichen Rechtsrisiken ausgesetzt ist“. Die anlasslose Protokollierung von Nutzerspuren bleibe europarechtswidrig. Gefragt seien „gezielte Ermittlungsinstrumente und eine bessere internationale Zusammenarbeit“ statt Massenüberwachung.
Der Entwurf liest sich als ambitionierter Versuch, die Ermittlungsfähigkeit im Netz zu sichern, ohne erneut in Luxemburg oder Karlsruhe zu scheitern. Doch die Argumentation, eine flächendeckende IP-Speicherung sei kein schwerer Eingriff, steht juristisch auf tönernen Füßen. In Kombination mit der weitreichenden Sicherungsanordnung droht ein massiver Ausbau der digitalen Überwachung. Dieser würde auch die Anonymität im Netz weiter aushöhlen, wie etwa der Arbeitskreis Vorratsdatenspeicherung seit Jahren immer wieder betont.
Lesen Sie auch
(nie)
Künstliche Intelligenz
RCS: 1&1 gibt Messaging-Protokoll auf iPhone frei
Mit iOS 18 hat Apple bereits im Herbst vergangenen Jahre die Grundlagen für die Unterstützung des Rich Communication Service, kurz RCS, gelegt. Der SMS-Nachfolger mit Multimedia-Fähigkeiten wurde damals allerdings nicht automatisch aktiviert: Stattdessen mussten die Mobilfunker ihn via Carrier-Einstellungen auf das jeweilige Gerät holen. Das ging recht schnell bei Deutscher Telekom, Vodafone und Telefonica / O2, nicht jedoch beim Anbieter 1&1. Die United-Internet-Tochter, die gerade ihr eigenes 5G-Netzwerk ausbaut, kämpfte offenbar noch mit technischen Schwierigkeiten. Im Januar 2025 hieß es gegenüber Mac & i, man arbeite „an der Implementierung“. Die Werkelei ist nun abgeschlossen: Wie 1&1 am Montag mitteilte, ist RCS nun offiziell freigegeben.
Weiterlesen nach der Anzeige
Ohne iOS 26 geht es nicht
Wie das Unternehmen schreibt, gibt es an der Sache allerdings einen Haken: RCS funktioniert bei dem Carrier nur, wenn Nutzer zuvor auf iOS 26.2 aktualisiert haben. Wer aufgrund des umstrittenen neuen Liquid-Glass-Designs auf iOS 18 verbleiben möchte, darf also nicht mitspielen. Warum nicht einfach neue Carrier-Settings reichen, wie man das von den anderen Mobilfunkfirmen kannte, blieb zunächst unklar.
„Damit die RCS-Funktion auf Apple-Geräten genutzt werden kann, müssen Kundinnen und Kunden im 1&1 Mobilfunknetz das Update auf iOS 26.2 installieren. Nach der Aktualisierung wird RCS in der Regel sofort und ohne Zutun des Nutzers aktiviert“, so eine 1&1-Sprecherin gegenüber Mac & i. Dass es noch einer Aktivierung bedarf, spricht dafür, dass trotz iOS 26.2 auch noch ein Carrier-Update erfolgt. Dieses sieht der Nutzer nicht, es wird im Hintergrund eingespielt.
Im eigenen Netzwerk umgesetzt
Laut Angaben von 1&1 wird RCS im eigenen Netzwerk implementiert. Es sei „ein üblicher Prozess, dass wir als Mobilfunkanbieter mit Geräteherstellern zusammenarbeiten, damit deren Software-Versionen optimal auf unsere Netzinfrastruktur abgestimmt“ würden. Das solle ein „optimales Nutzungserlebnis“ ermöglichen. RCS bei Android-Geräten implementiert 1&1 über „ein neues Authentifizierungssystem von Google“, bei dem der Datenaustausch „zwischen dem Endgerät und dem Google-Guest-Server“ stattfinde, nicht im 1&1-Netz, so das Unternehmen.
Weiter warten heißt es unterdessen auf eine Ende-zu-Ende-Verschlüsselung von RCS auf dem iPhone. Während Android-Geräte untereinander über die Google-Messaging-App geschützt kommunizieren, will Apple dies erst später implementieren. Möglich wäre dies unter anderem via RCS 3.0 respektive MLS für RCS. Besonders der Cross-Platform-Datenverkehr zwischen iOS und Android würde davon profitieren.
Weiterlesen nach der Anzeige
(bsc)
Künstliche Intelligenz
Technaxx TX-346 Adapter im Test: Android Auto und Carplay drahtlos nutzen
Der Technaxx TX-346 rüstet als USB-Dongle drahtloses Android Auto und Apple Carplay im Auto nach.
Wer Apple Carplay oder Android Auto ohne störenden Kabelsalat nutzen möchte, benötigt entweder ein kompatibles Autoradio oder einen kompakten Dongle zum Nachrüsten. Der Technaxx TX-346 verspricht genau das: Der preiswerte Adapter soll bestehende Infotainment-Systeme auch kabellos per Handy nutzbar machen. Ob das im Alltag zuverlässig funktioniert, klärt der Test.
Der Technaxx TX-346 rüstet Wireless Carplay und Android Auto dort nach, wo Carplay grundsätzlich bereits unterstützt wird. Als Platzhalter für das Smartphone am USB-Anschluss rüstet er aber eine drahtlose Verbindung auf – zunächst per Bluetooth, dann baut er ein lokales WLAN auf.
Design & Lieferumfang
Der Technaxx TX-346 sieht aus wie ein USB-Stick – und genau das ist er auch: In dem kleinen, nur 40 g leichten Modul steckt auf einer Seite ein USB-A-Stecker, der direkt in den USB-Port des Autos passt. Alternativ lässt sich der TX-346 über USB-C betreiben – ein passender Adapter von USB-A auf USB-C liegt bei.
Ebenfalls im Lieferumfang enthalten ist ein 90-Grad-Winkeladapter für USB-A, der den Einsatz auch bei beengten oder ungünstig platzierten Anschlüssen erleichtert. Das erhöht die Kompatibilität mit verschiedenen Fahrzeugmodellen erheblich. Da der sonst übliche Kabelsalat von kabelgebundenem Carplay oder Android Auto entfällt, wirkt der Innenraum deutlich aufgeräumter.
Folgendes gehört zum Lieferumfang:
- USB-Dongle TX-346
- 90-Grad-USB-Adapter
- USB-C-Adapter
- Gebrauchsanleitung
Einrichtung & Funktionen
Nach dem Einstecken wird der Technaxx TX-346 per Bluetooth mit Android-Smartphone oder iPhone gekoppelt. Nach dieser Ersteinrichtung wechselt die Datenübertragung automatisch auf eine schnelle WLAN-Verbindung. Bluetooth wird für die eigentliche Nutzung von Carplay oder Android Auto nicht mehr benötigt. Gegenüber dem Autoradio tritt der Adapter wie ein klassisch kabelgebundener Carplay-Sender auf.
Was technisch aufwendig klingt, ist schnell erledigt: Smartphone per Bluetooth verbinden, die Carplay- oder Android-Auto-Abfrage bestätigen und optional den Zugriff auf Kontakte erlauben. Kurz darauf zeigt sich Carplay oder Android Auto auf dem Display im Auto. Eine LED am Gehäuse zeigt den Verbindungsstatus an und erleichtert die Fehlersuche; zudem signalisiert sie Updates.
Die Ersteinrichtung dauerte im Test rund 25 Sekunden. Danach stellt der TX-346 die Verbindung zu einem iPhone in etwa 8 bis 10 Sekunden her, bei Android-Smartphones in rund 15 Sekunden. Das liegt im Mittelfeld, fällt im Alltag aber kaum ins Gewicht. Positiv ist die insgesamt hohe Zuverlässigkeit, auch wenn es in zwei Fällen zu unerklärlichen Verbindungsabbrüchen kam – sowohl mit einem iPhone 14 Pro als auch mit einem Samsung Galaxy S23.
Durch die Funkübertragung entsteht eine leichte Latenz zwischen Touch-Eingabe und Reaktion. Bei Musik- oder Podcast-Apps ist das kaum relevant, beim Zoomen oder Verschieben der Kartenansicht in Google Maps oder Apple Karten jedoch spürbar. Die Verzögerung liegt bei etwa einer halben Sekunde.
Die vom Hersteller angegebene Reichweite von bis zu zehn Metern bestätigte sich im Test: Selbst bei drei bis vier Metern Abstand blieb die Verbindung stabil. Nach kurzer Eingewöhnung erweist sich der TX-346 als alltagstauglich. Die automatische Verbindung beim Fahrzeugstart klappte in rund 95 Prozent der Fälle, gelegentlich war ein manueller Neuaufbau nötig. Bei längeren Fahrten wird der Adapter deutlich warm, bleibt aber berührbar.
Ein klarer Nachteil ist der Nutzerwechsel: Das aktuell verbundene Smartphone muss manuell getrennt werden, bevor ein anderes Gerät gekoppelt werden kann. Eine komfortable Verwaltung mehrerer Benutzerprofile bietet der Technaxx TX-346 nicht.
Preis
Mit einer unverbindlichen Preisempfehlung von 60 Euro ist der Adapter zwar nicht der günstigste, bietet dafür aber eine ordentliche Leistung und größtenteils stabile, unproblematische Verbindungen. Die Straßenpreise liegen aber bereits bei knapp 40 Euro. Bei Amazon gibt es bis zum 31.12.2025 einen Coupon im Wert von 10 Euro – damit kostet der Dongle dann nur noch 30 Euro.
Fazit
Der Technaxx TX-346 ist ein ordentlicher Wireless-Adapter für CarPlay und Android Auto, der sein Versprechen einer einfachen Installation und weitgehend unkomplizierten Nutzung größtenteils einlöst. Die Einrichtung ist schnell und einfach. Dank des Adapters lässt sich das Gerät sowohl an USB-A als auch an USB-C-Anschlüssen nutzen. Bis auf eine leichte Latenz und seltene Abbrüche lief er zuverlässig.
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 2 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
