Kannste machen.

...zur Antwort
Warum sind Dinge die früher Normalität gewesen sind heute rechtsextrem?

Aus einem anderen Thema mit jemanden der im Profil angibt 15 zu sein wurde mir etwas klar

Es ging konkret darum das er wissen wollte warum die AfD der CDU ähnlich ist und nur das sie (nach seinem Befinden) in einigen Punkten extremer ist (...)

Ich hatte dann erklärt das viele Gründer und Erstmitglieder der AfD direkt aus der CDU stammen (...) worauf hin dieser wissen wollte wie die denn nun Rechtsextremismus definieren - und hier wurde das Thema interessant

Mal total egal ob das mit der AfD nun stimmt oder nicht (das ist nicht Gegenstand dieser Diskussion) - mir wurde dadurch klar das dieser Bengel welcher offenkundig von sich behauptet woke zu sein (um es abzukürzen) gar nicht wissen kann was richtige Nazis und Neonazis sind - er hat wahrscheinlich weder Großeltern die ihn aus dem 2. Weltkrieg erzählen können noch hat er wahrscheinlich nie einen Neonazi gesehen

Es ist klar das man sich als junger Mensch natürlich erst mal auf die Seite stellt die auf dem ersten Blick gute Eigenschaften vermittelt - das will ich ihn nicht vorwerfen - allgemein ist das ganze hier kein Vorwurf oder Gericht

Mir selbst ist eben dadurch einfach nur klar geworden das es das was meine Generation noch als rechtextrem definiert hatte (weil sie es kannte und erlebt hat) - konkret reden wir hier von Leuten die Ausländer verprügelt oder gar getötet haben und das jetzt auch nicht wirklich selten - das kennt die Jugend ja praktisch gar nicht und daher ist dann das nächste rechts bzw. Rechtextrem was sie kennen und das ist dann eben die damals politische Mitte

oder was denkt ihr dazu ?

...zum Beitrag

Weil die Aussagen schon damals rechts waren sie aber nicht so angesehen wurden :-)

...zur Antwort

Ja, das ist ein gutes Gaming-Setup! Du hast starke Komponenten wie den AMD Ryzen 5 5600X und die NVIDIA RTX 3060 Ti, die dir tolle Gaming-Leistung bringen werden. Mit 16 GB RAM und der Kombination aus einer schnellen NVMe SSD und einer großen HDD hast du auch eine gute Balance zwischen Geschwindigkeit und Speicherplatz. Das Corsair 650W Netzteil und der Cooler Master Hyper 212 EVO sind solide und zuverlässig.

Aber wenn du ein bisschen optimieren möchtest, könntest du für das gleiche Geld ein paar Upgrades in Betracht ziehen.

Noah, 16

...zur Antwort

Völlig normal alles gut.

...zur Antwort

Ich bin der Meinung, dass die Todesstrafe keine Lösung ist und nicht wieder eingeführt werden sollte. Der Staat sollte niemals die Macht haben, über das Leben eines Menschen zu entscheiden. Selbst wenn jemand ein schreckliches Verbrechen begangen hat, sollten wir uns darauf konzentrieren, die tieferliegenden Ursachen von Kriminalität zu bekämpfen, anstatt einfach mehr Gewalt zu erzeugen.

Die Todesstrafe ist grausam und widerspricht dem Wert des menschlichen Lebens. Stattdessen sollten wir auf Rehabilitation und soziale Gerechtigkeit setzen. Wenn wir die sozialen und wirtschaftlichen Bedingungen verbessern, können wir Kriminalität langfristig verhindern. Auch wenn es schwierig ist, müssen wir an unseren humanitären Werten festhalten und für eine gerechtere und mitfühlendere Gesellschaft arbeiten.

...zur Antwort

Du möchtest einen langen String in JavaScript in ein Array aufteilen, wobei jedes Element genau 9 Zeichen lang ist. Das geht ganz einfach mit einer Schleife. Hier ist der Code dazu:

var board = "41--75-----53--7--2-36-81--7-9--25-1-3--9-47--2-1-7---6587--9-----26-8--1925---47";
var boardAufgeteilt = [];

for (var i = 0; i < board.length; i += 9) {
    boardAufgeteilt.push(board.substring(i, i + 9));
}

console.log(boardAufgeteilt);

So funktioniert es:

  1. Wir haben einen langen String board.
  2. Mit einer Schleife durchlaufen wir diesen String in Schritten von 9 Zeichen.
  3. In jedem Schritt nehmen wir 9 Zeichen und fügen sie dem Array boardAufgeteilt hinzu.
  4. Am Ende haben wir ein Array, in dem jedes Element ein 9 Zeichen langer Teil des ursprünglichen Strings ist.

Das Ergebnis sieht dann so aus:

[
  "41--75---",
  "--53--7--",
  "2-36-81--",
  "7-9--25-1",
  "-3--9-47-",
  "-2-1-7---",
  "6587--9--",
  "---26-8--",
  "1925---47"
]


...zur Antwort
Ist das Data Analysis in Python?

Chapter 7 Data Inspection Features

7.1 Project 2.2: Validating cardinal domains — measures, counts, and durations

7.1.1 Description

7.1.2 Approach

7.1.3 Deliverables

7.2 Project 2.3: Validating text and codes — nominal data and ordinal numbers

7.2.1 Description

7.2.2 Approach

7.2.3 Deliverables

7.3 Project 2.4: Finding reference domains

7.3.1 Description

7.3.2 Approach

7.3.3 Deliverables

7.4 Summary

7.5 Extras

7.5.1 Markdown cells with dates and data source information

7.5.2 Presentation materials

7.5.3 JupyterBook or Quarto for even more sophisticated output

Chapter 8 Project 2.5: Schema and Metadata

8.1 Description

8.2 Approach

8.2.1 Define Pydantic classes and emit the JSON Schema

8.2.2 Define expected data domains in JSON Schema notation

8.2.3 Use JSON Schema to validate intermediate files

8.3 Deliverables

8.3.1 Schema acceptance tests

8.3.2 Extended acceptance testing

8.4 Summary

8.5 Extras

8.5.1 Revise all previous chapter models to use Pydantic

8.5.2 Use the ORM layer

Chapter 9 Project 3.1: Data Cleaning Base Application

9.1 Description

9.1.1 User experience

9.1.2 Source data

9.1.3 Result data

9.1.4 Conversions and processing

9.1.5 Error reports

9.2 Approach

9.2.1 Model module refactoring

9.2.2 Pydantic V2 validation

9.2.3 Validation function design

9.2.4 Incremental design

9.2.5 CLI application

9.3 Deliverables

9.3.1 Acceptance tests

9.3.2 Unit tests for the model features

9.3.3 Application to clean data and create an NDJSON interim file

9.4 Summary

9.5 Extras

9.5.1 Create an output file with rejected samples

Chapter 10 Data Cleaning Features

10.1 Project 3.2: Validate and convert source fields

10.1.1 Description

10.1.2 Approach

10.1.3 Deliverables

10.2 Project 3.3: Validate text fields (and numeric coded fields)

10.2.1 Description

10.2.2 Approach

10.2.3 Deliverables

10.3 Project 3.4: Validate references among separate data sources

10.3.1 Description

10.3.2 Approach

10.3.3 Deliverables

10.4 Project 3.5: Standardize data to common codes and ranges

10.4.1 Description

10.4.2 Approach

10.4.3 Deliverables

10.5 Project 3.6: Integration to create an acquisition pipeline

10.5.1 Description

10.5.2 Approach

10.5.3 Deliverables

10.6 Summary

10.7 Extras

10.7.1 Hypothesis testing

10.7.2 Rejecting bad data via filtering (instead of logging)

10.7.3 Disjoint subentities

10.7.4 Create a fan-out cleaning pipeline

Chapter 11 Project 3.7: Interim Data Persistence

11.1 Description

11.2 Overall approach

11.2.1 Designing idempotent operations

11.3 Deliverables

11.3.1 Unit test

11.3.2 Acceptance test

11.3.3 Cleaned up re-runnable application design

11.4 Summary

11.5 Extras

11.5.1 Using a SQL database

11.5.2 Persistence with NoSQL databases

...zum Beitrag

Ja, das sieht definitiv nach einem detaillierten Leitfaden zur Datenanalyse in Python aus! Das Buch oder der Kurs deckt viele wichtige Themen ab, von der Validierung und Bereinigung von Daten bis hin zur Nutzung von Pydantic und JSON Schema. Es geht auch darum, wie man Projekte strukturiert, um Daten zu validieren, zu bereinigen und zu standardisieren. Die Kapitel enthalten praktische Projekte und beschreiben, wie man eine Datenbereinigungsanwendung entwickelt und testet. Insgesamt bietet der Inhalt eine umfassende Einführung in die Verwaltung und Analyse von Daten mit Python.

...zur Antwort

Du solltest sofort den TikTok-Support kontaktieren, um dein Konto wiederherzustellen. Hier sind die Schritte:

1. **Gehe zu TikTok-Hilfe**: Öffne die TikTok-App, gehe zu „Profil“ > „Einstellungen“ > „Hilfe und Support“ > „Bericht erstatten“.

2. **Kontaktformular**: Verwende das Kontaktformular auf der TikTok-Website ([TikTok Support]https://support.tiktok.com)).

3. **E-Mail**: Schreibe an TikTok-Support unter feedback@tiktok.com und erkläre dein Problem detailliert.

4. **Soziale Medien**: Kontaktiere TikTok über deren offizielle Social-Media-Kanäle.

Erkläre die Situation genau und gib an, dass du die Original-E-Mail und Telefonnummer besitzt.

...zur Antwort

1. **IP-Adresse blockieren**: Blockieren Sie die problematische IP-Adresse direkt auf dem Webserver oder der Firewall.

2. **Rate Limiting**: Beschränken Sie die Anzahl der Reservierungen pro IP in einem bestimmten Zeitraum.

3. **Captcha**: Integrieren Sie ein Captcha (z.B. Google reCAPTCHA) im Reservierungsformular.

4. **Reservierungs-Limit**: Begrenzen Sie die Anzahl der Reservierungen pro Benutzer.

5. **E-Mail-Verifizierung**: Verlangen Sie eine Bestätigung per E-Mail für jede Reservierung.

6. **Session Tracking**: Überwachen Sie Sitzungen und IP-Adressen, um ungewöhnliche Aktivitäten zu erkennen.

7. **Logging und Monitoring**: Protokollieren und überwachen Sie alle Reservierungsaktivitäten, um Missbrauch frühzeitig zu identifizieren.

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.