RAG vs. REFRAG: Prozessabläufe und Unterschiede

RAG Retrieval-Augmented Generation (RAG) ist heute eine verbreitete Methode, um Large Language Models mit externem Wissen zu verbinden. Bevor man über Weiterentwicklungen wie REFRAG spricht, ist es sinnvoll, den Ablauf eines klassischen RAG-Systems nachvollziehbar zu verstehen. Das untenstehende Diagramm zeigt den Standardprozess. Die Schritte sind farblich gruppiert, nummeriert und lassen sich gut in vier Bereiche einteilen: RAG Prozessbeschreibung Schritte 1 - 4: Preprocessing (Datenaufbereitung) Schritte 5 - 7: Embedding ...

19. November 2025 · Aaron

Docker Engine auf Debian 12 Bookworm installieren

Dieser Leitfaden beschreibt, wie die Docker Engine auf Debian 12 (Bookworm) installiert und so konfiguriert wird, dass sie als Systemdienst automatisch startet und über APT aktualisierbar bleibt. Systemaktualisierung Vor der Installation empfiehlt sich ein vollständiges Update aller bestehenden Pakete, um Versionskonflikte zu vermeiden. Benötigten Werkzeuge ca-certificates liefert die Zertifikate vertrauenswürdiger Aussteller. curl wird verwendet, um den Docker-GPG-Schlüssel herunterzuladen. gnupg konvertiert den Schlüssel in ein von APT lesbares Format. Keyring-Verzeichnis anlegen APT speichert Repository-Schlüssel seit Debian 12 im Verzeichnis /etc/apt/keyrings Das Verzeichnis wird mit korrekten Rechten erstellt: ...

1. November 2025 · Aaron

Mein musikalisches Experiment: Eine KI-generierte Salsa-Platte

Normalerweise schreibe ich über Technik, aber heute geht es um ein Experiment an der Schnittstelle von Technologie und Kreativität. Ich habe eine komplette Salsa-Platte mit Hilfe verschiedener KI-Tools erstellt. Das Ziel war es, zu sehen, wie eine KI die rhythmischen und kulturellen Feinheiten von Salsa verarbeitet. Das Ergebnis ist ab sofort auf allen gängigen Streaming-Plattformen verfügbar, darunter Spotify, Apple Music und Amazon Music. Spotify https://open.spotify.com/album/2dX9EB9tMiS3AB8m9HBydR Apple Music https://music.apple.com/de/album/la-vida-en-clave/1840664275 Amazon Music https://www.amazon.de/dp/B0FR1J34QR/ Viel Spaß beim Anhören! ...

15. Oktober 2025 · Aaron

KI-basierte Predictive Maintenance

Der folgende Podcast wurde via KI generiert. Einleitung In der modernen industriellen Fertigung ist die vorausschauende Wartung, oder Predictive Maintenance (PM), zu einem entscheidenden Wettbewerbsfaktor geworden. Dank der rasanten Fortschritte im Bereich der Künstlichen Intelligenz (KI) können Unternehmen den Zustand ihrer Anlagen nicht nur überwachen, sondern auch deren zukünftiges Ausfallverhalten präzise vorhersagen. Diese technologische Revolution basiert auf drei untrennbaren Säulen. An erster Stelle stehen die Daten, die als Rohmaterial dienen. Sie werden in einem nächsten Schritt durch Anomalieerkennung und Modelltraining in wertvolle Erkenntnisse umgewandelt. Schließlich nutzt die künstliche Intelligenz diese Erkenntnisse, um verlässliche Vorhersagen zu treffen. Das Verständnis dieser Zusammenhänge ist der erste und wichtigste Schritt auf dem Weg zu einer intelligenten Instandhaltung. ...

22. September 2025 · Aaron

Telegram Bot API Tutorial

Telegram ist mehr als nur eine Messaging-App. Es hat sich zu einer vielseitigen Plattform für die Automatisierung und die Entwicklung interaktiver Dienste entwickelt. Besonders im Bereich der KI-Anwendungen und Tools wie n8n wird Telegram immer beliebter, da es eine direkte bidirektionale Kommunikation mit Menschen ermöglicht. Für Entwickler, die diese Möglichkeiten nutzen möchten, gibt es zwei fundamentale Ansätze: die Bot API und die MTProto-API. Die Bot API: Der Standardweg für die meisten Bots ...

15. September 2025 · Aaron

Web Application Firewall (WAF): Ein praktischer Leitfaden

Dieser Leitfaden behandelt die Funktion, die Komponenten und die praktische Implementierung einer Web Application Firewall (WAF). Definition einer Web Application Firewall Eine Web Application Firewall (WAF) ist ein Sicherheitssystem zur Überwachung, Filterung und Blockierung von HTTP-Datenverkehr zu und von einer Webanwendung. Im Gegensatz zu einer traditionellen Netzwerk-Firewall, die auf den Netzwerk- und Transportschichten (Layer 3 und 4) des OSI-Modells operiert und den Verkehr primär anhand von IP-Adressen und Ports filtert, arbeitet eine WAF auf der Anwendungsebene (Layer 7). ...

8. September 2025 · Aaron

AsciiDoc & Kroki: eine bewährte Kombination für klare Softwaredokumentation

Softwaredokumentation ist heute mehr als eine Pflichtaufgabe. Sie ist Teil des Entwicklungsprozesses und muss genauso agil, versionierbar und automatisierbar sein wie der Quellcode selbst. Klassische Office-Dokumente oder proprietäre Wikis stoßen dabei schnell an ihre Grenzen. Änderungen sind schwer nachzuvollziehen, Zusammenarbeit ist umständlich und eine Integration in CI/CD Pipelines ist kaum möglich. AsciiDoc und Kroki greifen genau diese Punkte auf. Beide Werkzeuge stehen für den Ansatz Docs-as-Code, bei dem Dokumentation wie Quellcode behandelt wird. AsciiDoc bietet eine ausdrucksstarke textbasierte Sprache für technische Dokumentation, die sich in Git verwalten und automatisiert verarbeiten lässt. Kroki ergänzt dies um die Möglichkeit, Diagramme direkt im Dokument einzubetten und automatisch zu rendern. So können Entwicklerinnen und Entwickler Diagramme nutzen, ohne zusätzliche Tools installieren zu müssen. ...

6. September 2025 · Aaron

Datensouveränität als Schlüssel für erfolgreiche KI

Einleitung: Weshalb die Herrschaft über Daten den Erfolg von KI bestimmt Künstliche Intelligenz entsteht nicht im luftleeren Raum, sie ist auf Daten als Treibstoff angewiesen. Ein neuronales Netz kann ohne eine breite und hochwertige Datengrundlage weder Sprache verarbeiten noch Objekte identifizieren oder sinnvolle Handlungsempfehlungen ableiten. Für Unternehmen ergibt sich daraus eine klare Konsequenz: Wer die Kontrolle über die eigenen Daten verliert, überlässt das Rohöl der digitalen Ökonomie externen Plattformen. Der Begriff der Datensouveränität beschreibt genau diese faktische und rechtliche Herrschaft über die eigenen Datenbestände und geht weit über den klassischen Datenschutz hinaus. Während der Datenschutz primär darauf abzielt, die Grundrechte von Personen durch den Schutz ihrer Informationen zu wahren , stellt die Datensouveränität eine strategische und wirtschaftliche Frage dar. Es geht darum, wem Daten gehören und wer sie auf welche Weise nutzen darf. Hiermit entscheidet sich, ob Daten zu einem wertvollen Wettbewerbsvorteil werden oder unbemerkt in die Wertschöpfungsketten anderer einfließen. ...

3. September 2025 · Aaron

Machine Learning Methoden Mindmap

In Machine Learning gibt es viele Paradigmen und Verfahren von Supervised und Unsupervised Learning über Semi und Self supervised bis hin zu Transfer Learning und Reinforcement Learning. Um den Überblick zu behalten habe ich eine Mindmap als Gedankenstütze erstellt. Auf der ersten Ebene stehen die Lernarten wie beispielsweise Supervised Learning, danach die Aufgabenbereiche, gefolgt von den thematischen Untergruppen und schließlich konkrete Verfahren. Die Visualisierung macht deutlich wie breit das Feld ist und erleichtert die Einordnung der einzelnen Verfahren. Sie zeigt nur einen Ausschnitt der Möglichkeiten. Viele weitere Methoden existieren, ich habe mich hier auf die am häufigsten verwendeten und in der Praxis etablierten Verfahren konzentriert. ...

31. August 2025 · Aaron

Teil 2: Strategien für bessere Ergebnisse mit RAG

In Teil 1 haben wir gesehen, wie entscheidend eine saubere Dokumentenaufbereitung und ein durchdachtes Chunking für die Qualität von Retrieval Augmented Generation sind. Diese Grundlagen bilden den Startpunkt für eine ganze Reihe weiterer Optimierungen, die den gesamten Prozess prägen. In Teil 2 setzen wir die Reihe fort und widmen uns den nächsten Bausteinen, die auf dieser Basis aufbauen und den Einsatz von RAG im Unternehmen weiterentwickeln. Embedding Domänenspezifische Embeddings Domänenspezifische Embeddings bedeuten, dass Vektordarstellungen von Texten nicht mit allgemein trainierten Embeddingmodellen erzeugt werden, sondern mit Modellen, die auf die Fachsprache und Inhalte einer bestimmten Branche oder eines Unternehmens angepasst wurden. Allgemeine Modelle sind auf sehr große, unspezifische Textmengen trainiert, darunter Bücher, Webseiten, Wikipedia und weitere Quellen. Sie verstehen Alltagssprache und viele Standardkonzepte, verfehlen aber oft die Feinheiten in z.B. juristischen Verträgen, technischen Handbüchern oder medizinischen Befunden. Domänenspezifische Embeddings entstehen durch Feintuning eines vorhandenen Modells mit Daten aus der jeweiligen Fachdomäne oder durch Training eines eigenen Modells auf einem Korpus aus internen Dokumenten, Richtlinien, Protokollen und Handbüchern. ...

28. August 2025 · Aaron