Florian Dalwigk
Florian Dalwigk
  • 645
  • 12 670 380
Rekursion (einfach erklärt)
► Hacking mit Python amzn.to/3pxVnmh (*)
► Mein Python-Buch amzn.to/3ARMbw8 (*)
► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*)
Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.
Inhalt 📚
In diesem Video zeige ich dir anhand eines einfachen Beispiels, was man unter Rekursion versteht. Du lernst, wie eine Rekursion Schritt-für-Schritt abläuft und wie du sie dir vorstellen kannst.
#Rekursion #Informatik #Unterricht
00:00 | Die Fakultätsfunktion
01:03 | Implementierung der Fakultätsfunktion (ohne Rekursion)
02:23 | Rekursive Definition der Fakultätsfunktion
05:08 | Rekursive Implementierung der Fakultätsfunktion
05:33 | Veranschaulichung der Rekursion
SOCIAL MEDIA
💡 Website: www.florian-dalwigk.de
📱 TikTok: www.tiktok.com/@florian.dalwigk
🤳 Instagram: florian.dalwigk
🐦 Twitter: florian_dalwigk
📧 E-Mail: mailto:info@florian-dalwigk.de
Переглядів: 2 236

Відео

13-Jähriger stellt mir eine Hacking-Challenge!
Переглядів 8 тис.День тому
► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
SO bekommst du eine AUTOGRAMMKARTE von mir :)
Переглядів 1,6 тис.День тому
Sende die Kaufbelege bitte an 👉 support@eulogiaverlag.de. ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Pr...
Dank ICQ konnte dieser Fall AUFGEKLÄRT werden! #TrueCrime
Переглядів 2,4 тис.День тому
Dieser Mord wurde durch ICQ aufgeklärt! #TrueCrime Diese TAT wurde durch ICQ aufgeklärt! #TrueCrime ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) Inhalt 📚 Es geschah im Juni 2009 in Trier. Eine 20-Jährige Biologie-Studentin soll angeblich Selbstmord begangen haben, doch mithilfe der forensischen Wissenschaften, ...
BND Crypto Challenge 2023 (Lösung)
Переглядів 2,3 тис.2 дні тому
► GitHub Repository von "Takur Medicine" github.com/bndchallenge/takur_medicine ► Video zur Challenge ua-cam.com/video/hjTRV4Fz0DI/v-deo.html ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) Inhalt 📚 In diesem Video zeige ich dir, wie man die BND Crypto Challenge, die ich zusammen mit dem @Bundesnachrichtendienst i...
Geh wählen! Aber NICHT ONLINE!
Переглядів 5 тис.14 днів тому
► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
Dieses Tool sollte JEDER Hacker kennen! Oder? | Shell GPT (einfach erklärt)
Переглядів 4,2 тис.14 днів тому
► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) Inhalt 📚 In diesem Video #chatgpt #shellgpt #ki 00:00 | Was ist Shell GPT? 00:23 | OpenAI Key 02:12 | JQ installieren 02:36 | Shell GPT installieren 03:29 | sgpt von überall aus starten 04:46 | Wie funktioniert Shell GPT? 06:00 | Beispiel für die Nutzung von Shell GP...
Hackerethik? Was ist das?
Переглядів 1,7 тис.14 днів тому
► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
KI vs. LLMs vs. Machine Learning vs. Deep Learning vs. AGI (einfach erklärt)
Переглядів 3,9 тис.21 день тому
► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
DARAUF sollten Programmierer zukünftig UNBEDINGT achten! (PROMPT INJECTION einfach erklärt)
Переглядів 4,5 тис.21 день тому
► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
KI als WAFFE | Mein Vortrag an der @FachhochschuleErfurt_FHE
Переглядів 15 тис.28 днів тому
► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
Windows, Linux und MacOS Bootvorgang (einfach erklärt)
Переглядів 9 тис.28 днів тому
► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
Vom HOBBIT zum HACKER | Vortrag auf der it-sa 2023
Переглядів 2,9 тис.Місяць тому
► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) ► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Zu Gandalf gandalf.lakera.ai/ Inhalt 📚 In diesem Video geht es um meinen Vortrag "Vom Hobbit zum Hacker" auf der itsa 2023 in Nürnberg. In diesem Vortrag erkläre ich, was ChatGPT ist, wie Prompt Injection funktioniert und was man tun kann, um sich vor Prompt Inject...
Kannst du diese Aufgabe aus China lösen? 🇨🇳
Переглядів 1,8 тис.Місяць тому
Chinesen müssen solche Aufgaben lösen können, um an einer Top Uni zu studieren! 🇨🇳 ► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, b...
Erkennst du den FAKE?
Переглядів 2,2 тис.Місяць тому
► Hacking mit Python amzn.to/3pxVnmh (*) ► Mein Python-Buch amzn.to/3ARMbw8 (*) ► Ethical Hacking mit ChatGPT amzn.to/3Qf9mID (*) Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen ...
PDF Dateien ZUSAMMENFÜGEN kostenlos (mit Python)
Переглядів 1,9 тис.Місяць тому
PDF Dateien ZUSAMMENFÜGEN kostenlos (mit Python)
Wie funktioniert ein HIDDEN SERVICE? (einfach erklärt)
Переглядів 3 тис.Місяць тому
Wie funktioniert ein HIDDEN SERVICE? (einfach erklärt)
Funktion vs. Methode mit Paper Mario erklärt
Переглядів 8 тис.Місяць тому
Funktion vs. Methode mit Paper Mario erklärt
Sie arbeitet BEIM VERFASSUNGSSCHUTZ
Переглядів 10 тис.Місяць тому
Sie arbeitet BEIM VERFASSUNGSSCHUTZ
PROXY vs. REVERSE PROXY (einfach erklärt)
Переглядів 6 тис.Місяць тому
PROXY vs. REVERSE PROXY (einfach erklärt)
Compiler vs. Interpreter (einfach erklärt)
Переглядів 6 тис.Місяць тому
Compiler vs. Interpreter (einfach erklärt)
WiFi per QR-Code!
Переглядів 2,9 тис.2 місяці тому
WiFi per QR-Code!
SUID vs. SGID vs. Sticky Bit (einfach erklärt)
Переглядів 2,1 тис.2 місяці тому
SUID vs. SGID vs. Sticky Bit (einfach erklärt)
FTP vs. SFTP vs. TFTP einfach erklärt | #Netzwerktechnik
Переглядів 4,3 тис.2 місяці тому
FTP vs. SFTP vs. TFTP einfach erklärt | #Netzwerktechnik
FILE HASH berechnen (Windows und Linux)
Переглядів 3,1 тис.2 місяці тому
FILE HASH berechnen (Windows und Linux)
QR Codes vs. AZTEC Codes (einfach erklärt)
Переглядів 24 тис.2 місяці тому
QR Codes vs. AZTEC Codes (einfach erklärt)
10 LINUX Befehle, die du UNBEDINGT kennen solltest!
Переглядів 5 тис.2 місяці тому
10 LINUX Befehle, die du UNBEDINGT kennen solltest!
SO verraten WHISTLEBLOWER Geheimnisse!
Переглядів 3,3 тис.2 місяці тому
SO verraten WHISTLEBLOWER Geheimnisse!
SIP (Session Initiation Protocol) einfach erklärt | #Netzwerktechnik
Переглядів 3,1 тис.2 місяці тому
SIP (Session Initiation Protocol) einfach erklärt | #Netzwerktechnik
HIDDEN Service im TOR-Netzwerk erstellen
Переглядів 3 тис.3 місяці тому
HIDDEN Service im TOR-Netzwerk erstellen

КОМЕНТАРІ

  • @User-pi3nf
    @User-pi3nf День тому

    Rekursionsanker setzen Bedingungen aussuchen und beten dass es läuft 🥲

  • @demil3618
    @demil3618 День тому

    Warum ist es 2^x, nicht 3^x oder eine andere Zahl?

  • @robotermitzempf2999
    @robotermitzempf2999 День тому

    Hi Florian, was hältst du von Studiengängen, die speziell auf IT Security ausgelegt sind? Lohnt es sich aus deiner Sicht drei Jahre zu studieren oder würdest du einen anderen Weg gehen, um Wissen in dem Bereich aufzubauen?

    • @Florian.Dalwigk
      @Florian.Dalwigk День тому

      Das kommt auf den konkreten Studiengang an. Den Master in IT Sicherheit an der Hochschule München kann ich bspw. absolut nicht empfehlen. Da ist jede IT Security Zertifizierung besser. Wenn es um einen Bachelor geht: Es kommt auf die konkreten Inhalte an. Wichtig ist in meinen Augen, dass Grundlagen wie Betriebssysteme, Rechnerarchitektur, Netzwerktechnik und Mathematik enthalten sind. Danach gerne Spezialisierungsmodule in z. B. Kryptographie, Datenschutz, Forensik etc.

  • @LukasLindner
    @LukasLindner День тому

    Ich finds immer sehr einfach zu verstehen, wenn man bspw. rekursiv einen Ordner löschen möchte, man aber nur Dateien löschen kann und daher den Ordnerinhalt scannen und bei jeder Datei die Datei löschen muss aber bei jedem Unterordner die Funktion logischerweise erneut aufrufen muss.

  • @arrowman141
    @arrowman141 День тому

    Wenn man deine rekursive Funktion mit fakultät(0) aufruft, landet man dann in einer Endlosschleife?

  • @toutifruty2411
    @toutifruty2411 День тому

    :>

  • @stl-xx5rq
    @stl-xx5rq 2 дні тому

    Hyperoperationen sind ein anderes Beispiel für eine Rekursion: a[n]b = b+1, wenn n = 0 a, wenn n = 1 und b = 0 0, wenn n = 2 und b = 0 1, wenn n >= 3 und b = 0 ansonsten a[n-1](a[n](b-1)) n bestimmt dabei den Operator. 0 für den Nachfolger von b, 1 für die Addition, 2 für die Multiplikation, 3 für das Potenzieren, 4 für die Tetration, 5 für die Pentation, 6 für die Hexation, 7 für die Heptation, ...

  • @stl-xx5rq
    @stl-xx5rq 2 дні тому

    Es gibt einige Spiele, die Rekursion benutzen. Da wäre zum einen Patrick's Parabox, zum anderen Recursed.

  • @rasselmaennchen.1281
    @rasselmaennchen.1281 2 дні тому

    Habe tatsächlich gewonnen :) Gerne mehr solcher challenges.

  • @X-razcal-X
    @X-razcal-X 2 дні тому

    Wirklich gut erklärt. 💪🤓

  • @amazrahim4484
    @amazrahim4484 2 дні тому

    Darf man die Tabelle in der Klausur in der Uni benutzen?

    • @Florian.Dalwigk
      @Florian.Dalwigk 2 дні тому

      Das musst du bei deiner Uni nachfragen. Aber wofür brauchst du die? Die sollst du dir ja herleiten können.

  • @schnetzator
    @schnetzator 2 дні тому

    Super wertvoller Video. Das klingt als ob dieser Studiengang alle Aspekte der Informatik vereint, die mich absolut minus jucken. Ist ja auch ne wichtige Erkenntnis :)

    • @Florian.Dalwigk
      @Florian.Dalwigk 2 дні тому

      Ja, es ist auch viel wert zu wissen, was man nicht machen möchte ;)

  • @simonliedtke7631
    @simonliedtke7631 2 дні тому

    Für n nur Elemente aus den natürlichen Zahlen wählen, sonst...

    • @Florian.Dalwigk
      @Florian.Dalwigk 2 дні тому

      ... wird's schwierig.

    • @c42xe
      @c42xe 2 дні тому

      Tja, in den Mathebüchern hätten wir für die Reelen Zahlenn jetzt wahrscheinlich nen Integral von Euler da stehen. Btw. In dem Fall war Euler tatsächlich nicht der Erste der eine Funktion für die Fakultät in den Reelen Zahlen beschrieben hat. Es war ein Kolege von ihm mit dem Er im Wettschreit war. Dieser hatte Sie eine Woche früher Beschrieben. (Ohne Integral). Naja, zumindest wenn ich mich recht Errinner.

  • @Chris-ry2ft
    @Chris-ry2ft 2 дні тому

    Ich hatte das Thema in der Berufsschule irgendwie nie richtig verstanden. Morgen schreibe ich eine wichtige Arbeit, in welcher der Stoff des ganzen Jahres dran kommt. Dank deinem Video konnte ich Subnetting endlich richtig verstehen! Vielen Dank!

    • @Florian.Dalwigk
      @Florian.Dalwigk 2 дні тому

      Das freut mich wirklich sehr und viel Erfolg für morgen!

    • @Chris-ry2ft
      @Chris-ry2ft 2 дні тому

      @@Florian.Dalwigk Dankeschön! :)

  • @viktor8316
    @viktor8316 2 дні тому

    Rekursion war im Studium ein interessantes Theme, doch in der Praxis vermeide ich es. Rekursion ist meist schnell geschrieben aber dafür ineffizient wenn es um Prozessorzeit geht.

  • @carl2872
    @carl2872 2 дні тому

    Das Konzept hat mich im 1. Semester so verwirrt, ich hab das erst im 3. Semester vollständig durchdrungen gehabt (im 2. Semester kam es nicht vor) Im ersten Semester wurde uns gesagt, um Rekursion verstanden zu haben, muss man Rekursion verstanden haben, was die Sache, wenn man sie nur eine Woche lang in der Vorlesung behandelt, nicht besser gemacht hat xD Edit: Unser erstes Beispiel waren die Fibonnaci Zahlen, dieses Beispiel ist auf jeden Fall besser als erstes Beispiel.

  • @helgesupernova788
    @helgesupernova788 2 дні тому

    Der Benachrichtigungston war schon übel nervig, besonders bei vielen Nachrichten in Folge.

  • @Jons3000de
    @Jons3000de 2 дні тому

    Das Prinzip hab ich verstanden. Aber mir fehlt es an der Vorstellungskraft, wofür man dies in der Programmierung benötigt. Hast du da vielleicht ein konkretes Beispiel?

    • @alimahir24
      @alimahir24 2 дні тому

      Stell dir vor du hast eine Methode in der du ein Request abschicken kannst. Nun kannst du in dieser Methode eine IF Anweisung einbauen die im Fehlerfall die die aktuelle Methode erneut aufruft (Selbstaufruf) um den Request wieder zu versuchen. Das ist nur ein Beispiel wie man Rekursionen verwenden kann.

    • @paprika1716
      @paprika1716 2 дні тому

      Ich hab das früher ganz gern genutzt, um Labyrinthe zu druchqueren, vor allem, wenn in einem Problem nur die nächste Umgebung zu sehen ist und nicht das ganze Feld auf ein mal. Rekursion funktioniert dann folgender maßen, gehe nach Norden und rufe die Funktion wieder auf, gehe danach zurück, also Süden. Das mache für alle Himmelsrichtungen. Der Basisfall ist dann das testen ob man am Ausgang steht. Durch die Rekursion wird jedes Feld mindestens einmal besucht, und das zurücklaufen nach dem rekursiven Aufruf der Funktion sorgt für ein Backtracking. Welche Informationen man dann noch speichert ist einem selbst überlassen. zB den schnellsten Weg, oder vielleicht doch ein vollständiger Abbruch, sobald der Ausgang erreicht ist? Wirklich effizient ist das ganze natürlich nicht, gerade wenn das gesamte Feld vorliegt, gibt es deutlich bessere Algorithmen, aber zur Anschauung von Rekursion fand ich das immer ein mittel komplexes Problem, was viele Möglichkeiten der Rekursion vereint.

    • @paprika1716
      @paprika1716 2 дні тому

      Das einfache Problem, was man selber behandelt ist, besuche von deinem eigenen Feld alle angrenzenden Felder, nur nicht das, von dem du gerade gekommen bist. Nur mit diesem Satz wird rekursiv jedes mögliche Feld besucht in allen kombinatorischen Möglichkeiten. Das ist das schöne an der Rekursion, sehr komplexes Problem kann in 10 Zeilen Code zerlegt werden.

    • @viktor8316
      @viktor8316 2 дні тому

      @@alimahir24 würde ich in diesem fall nicht tun. Das frisst mehr Leistung als eine Zeitabhängige Schleife

    • @Jons3000de
      @Jons3000de 2 дні тому

      Danke!

  • @JohnnyPC1
    @JohnnyPC1 2 дні тому

    Ich habe mit Rekursion mit dem "Tower of Hanoi" selbst beigebracht

  • @xAESEC
    @xAESEC 2 дні тому

    Danke bester Vorbereitung :)

  • @Yannick_1223
    @Yannick_1223 2 дні тому

    Wenn du Rekursion verstehen willst, lese den Satz nochmal.

    • @Florian.Dalwigk
      @Florian.Dalwigk 2 дні тому

      Definition Rekursion: Siehe Rekursion.

    • @LukasLindner
      @LukasLindner День тому

      Ist es nicht eher: Definition Loop: siehe Loop. Definition Rekursion: Loop mit hoffentlich einem Ausgang.

    • @Florian.Dalwigk
      @Florian.Dalwigk День тому

      Geht auch ;)

  • @mickhat
    @mickhat 2 дні тому

    Ich hab zum Glueck meine Autogrammkarte hier und mir wurde das Python Buch sogar unterschrieben. Plus, ich hab ein Foto mit dir :) <3 Mach weiter so und weiterhin viel erfolg!

  • @sunamyyt5206
    @sunamyyt5206 2 дні тому

    super erklärt morgen die Klausur wird auch dank dir gut geschrieben

  • @Rknife
    @Rknife 2 дні тому

    Vielleicht hättest du auch noch über Timing attacks sprechen können

    • @Florian.Dalwigk
      @Florian.Dalwigk 2 дні тому

      Das wäre in meinen Augen an dieser Stelle zu viel des Guten gewesen.

  • @joshuabar3524
    @joshuabar3524 3 дні тому

    Bis zum 2 fachen entschlüsseln der zip datei bin ich gekommen, dann aber voll in die Falle getappt und ich habe mich unnötig lange an dem Dump File aufgehalten und viel recherchiert😂 an dem Punkt kam ich dann leider nicht weiter und musste aufgeben, hab mich aber trotzdem gefreut, dass ich so weit gekommen bin! Danke fürs hochladen der Lösung, besser spät als nie! Edit: es wurde im Internet ein Workaround veröffentlicht, was einerseits blöd war, da die Challenge noch lief, andererseits aber auch hilfreich um zu schauen, wie man die Challenge hätte lösen können.

    • @Florian.Dalwigk
      @Florian.Dalwigk 3 дні тому

      Gerne geschehen. Du meinst einen Walkthrough, oder?

    • @joshuabar3524
      @joshuabar3524 3 дні тому

      @@Florian.Dalwigk Genau! Das war die Autokorrektur ;)

  • @NameWurdeVon_ChatGPT_generiert

    In der Netzwerktechnik ist der Begriff Port übrigens doppelt belegt. Ich habe zum Beispiel 12 solcher Dinger an meinem Switch. 🙂

  • @NameWurdeVon_ChatGPT_generiert

    Top erklärt und im Unterschied zu vielen anderen Erläuterungen 100 % richtig und ohne wesentliche Teile wegzulassen. 🗝 😊

  • @Hofer2304
    @Hofer2304 3 дні тому

    Könntest du bitt ein möglichst ungeschnittenes Video machen, in dem du einem LLM die Aufgabe gibst ein einfaches, aber nicht zu triviales, Programm zu schreiben. Du selbst fasst sein Programm nie an, du sagst ihm lediglich was nicht passt. Selbstverständlich bist du ganz paranoid und möchtest dem User die Inspektion des Codes verunmöglichen. Fehlerhafte Eingaben dürfen nicht möglich sein.

    • @Florian.Dalwigk
      @Florian.Dalwigk 3 дні тому

      Da reicht ein gut entwickelter Prompt.

    • @Hofer2304
      @Hofer2304 3 дні тому

      @@Florian.Dalwigk Ich habe es über DuckDuckGo probiert. Mit Mixtral hat es nicht gut funktioniert. So wollte ich ein if-elif-else-Statement in zwei if-Anweisungen und den restlichen Anweisungen verwandeln. Das funktionierte nicht. Bei einer for-range-Anweisung wollte ich eine Version ohne range haben. Es hieß dann zwar dass es mir eine Version ohne range geben würde, doch der Code hab sich nicht geändert. Auf die Frage was chmod a=g file macht, hat es falsch geantwortet. Je besser man einen Prompt schreibt umso bessere Ergebnisse wird man erzielen. Aber weiß man immer genau was man will?

    • @Florian.Dalwigk
      @Florian.Dalwigk 3 дні тому

      @Hofer2304 Sollte man, weil eine KI einem nicht das Denken abnehmen, sondern als Werkzeug fungieren sollte.

    • @Hofer2304
      @Hofer2304 3 дні тому

      @@Florian.Dalwigk Gib der KI folgenden Prompt: Schreibe ein Pytonprogramm, das die Länge und Breite eines Rechtsecks vom Benutzer abfragt. Ungültige Eingaben dürfen nicht möglich sein. Gib dann den Umfang und die Fläche des Rechtecks aus. Wahrscheinlich wird der Code zwei try-except-Statements enthalten, was aber nicht den Anforderungen entspricht.

    • @Florian.Dalwigk
      @Florian.Dalwigk 3 дні тому

      @Hofer2304 kommt aufs Modell an

  • @tacticalbushcraftsurvival
    @tacticalbushcraftsurvival 3 дні тому

    Also ich finde das Thema super spannend und ich denke dass viele deiner Zuschauer ja auch gerade am Lernen sind wie man programmiert oder wie man die Sicherheit der Nutzer gewährleistet usw. Es wäre unfassbar interessant wenn Du vielleicht in einer Tutorial Reihe zeigen könntest wie man ein kleines Login mit HTML, Datenbank und PHP umsetzen würde so dass dieses so sicher ist wie möglich.

  • @BigSmoke_GTA
    @BigSmoke_GTA 3 дні тому

    Ist One-Time-Pad wirklich theoretisch unknackbar? Was ist, wenn alle Bits des Schlüssels zufällig 0 sind? dann bleiben doch die Originalbits unverändert, oder?

    • @Florian.Dalwigk
      @Florian.Dalwigk 3 дні тому

      Ja, ist es. In diesem Fall liegt per Definition keine Verschlüsselung vor, weil das Original nicht verändert wurde.

  • @Dwnomaxim
    @Dwnomaxim 3 дні тому

    Komme aus der Nähe oha

  • @hxzewithpxze
    @hxzewithpxze 3 дні тому

    Der code sieht ein bisschen aus wie ChatGPT? :(

  • @tacticalbushcraftsurvival
    @tacticalbushcraftsurvival 4 дні тому

    Hab mal ne Frage weil du sagtest im php Script keine Passwörter. Wie macht man das dann mit dem Passwort zur Datenbank oder zum Mailserver? Die müssen ja in irgend einem php Script hardcoded drin stehen oder wie soll man das sonst machen?

    • @Florian.Dalwigk
      @Florian.Dalwigk 3 дні тому

      Das kann man über die Umgebungsvariablen lösen.

  • @xmeo209
    @xmeo209 4 дні тому

    Mich würde mal Interressieren wie du deine Code-Visualisierungen machst. Also nicht einfach VSCode sondern mit animationen etc. <3

  • @darkeleexe
    @darkeleexe 4 дні тому

    Ich verstehe das du es einfach erklären wolltest, der schnelle weg für die isset prüfung wäre mittlerweile wahrscheinlich: $username = $_POST['username'] ?? "";

  • @JungUndStabil
    @JungUndStabil 4 дні тому

    Moin, kannst du oder hast du vlt ein Video, wie ich Lama3 opensource Downloaden kann, ich möchte diese Ki benutzen, damit sie mir das programmieren bei bringt. Ich hab bereits ein 2D Jump and run mit Hilfe von Copilot programmiert, möchte aber tiefer in die Materie einsteigen. Kann mir sonst einer Tipps geben, was ich bei udemy als erstes lernen sollte ? Ich würde gerne spiele entwickeln bzw Apps und ne eigenen KI programmieren, die mich dann lehrt und unterstützt Außerdem würde ich die KI mit Web scraping trainieren, natürlich auf Seiten, die das erlauben. Was soll und muss ich erlenen, bitte Tipps geben Schreibe aktuell Python mit einem Mac mini m2, hab ich genug Leistung für lama3 oder ähnliche Kis die ich lokal ausführen kann 😊

  • @Maa3zclghlgg
    @Maa3zclghlgg 4 дні тому

    boah, bro du bist der Hammer beim erklären der Kryptographie. Danke sehr

  • @ilhanilhan225
    @ilhanilhan225 4 дні тому

    Tor Nummer 1

  • @dropi07
    @dropi07 5 днів тому

    Hi, hab dein Python buch, richtig geil! 😃

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      Vielen Dank, das freut mich wirklich sehr ☺️

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      Wenn du es auf Amazon gekauft hast, würde ich mich sehr über eine Bewertung freuen. Aber nur, wenn du magst 😉

  • @scheibewilhelm
    @scheibewilhelm 5 днів тому

    sehr sehr cooles video, das ist echt interessant🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉

  • @RudiMentar-id1lf
    @RudiMentar-id1lf 5 днів тому

    Hey Florian =) Ist es möglich, dass du ein Video über TCPView machst vllt. in Kombi mit Process Explorer und erklärst, wie man seltsame Remote Verbindungen erkennt und diese loswird? Um die Kirche auf die Sahnetorte zu packen kannst du ja zusätzlich analyze intezer hinzupacken :D Das wäre echt cool!

  • @mvnter
    @mvnter 5 днів тому

    ich mag deine Videos bin selber erst 12

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      Das freut mich :) Ich wünsche dir weiterhin viel Spaß beim Programmieren!

    • @mvnter
      @mvnter 5 днів тому

      @@Florian.Dalwigk danke

  • @JakobRossner-qj1wo
    @JakobRossner-qj1wo 5 днів тому

    Ratelimiter fehlt noch 😂

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      AI zum Erkennen von Bedrohungen auch ;)

    • @JakobRossner-qj1wo
      @JakobRossner-qj1wo 5 днів тому

      @@Florian.Dalwigk Wird sowas wirklich schon irgendwo benutzt in der Webentwicklung?

  • @reboundbeats
    @reboundbeats 5 днів тому

    Ehrenmann, danke für die 1,7 in Algorithmen und Datenstrukturen.

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      Herzlichen Glückwunsch :) Das freut mich wirklich sehr!

  • @realYORIX
    @realYORIX 5 днів тому

    ❤ Bitte mehr davon

  • @Meddten
    @Meddten 5 днів тому

    Wenn man Zugriff zum php File hat mit dem Hash werde ich nicht den Wert hinterm Hash rausfinden sondern den Code anpassen das ich eh reinkomme.

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      Bzw. eine Hintertür einbauen

    • @felixstuber8046
      @felixstuber8046 5 днів тому

      Wenn du nur lesenden Zugriff hast, könnte sich das als schwierig herausstellen. Du weißt ja nicht, warum du genau Zugriff auf das php-file hast. Vielleicht liegt der Quellcode in irgendeinem git-Repository und du konntest ihn deswegen lesen, aber da du nicht der Besitzer des Repos bist, kannst du ihn nicht verändern und selbst wenn du das könntest, heißt das ja noch lange nicht, dass sich deine Änderungen dann auch zeitnah irgendwo in Production wiederfinden.

    • @Meddten
      @Meddten 5 днів тому

      @@felixstuber8046 Das ist klar. Habe mich auf das Video bezogen und da wurde von Schreibtzugriff geredet. Aber wenn nur lesend hast du natuerlich recht.

  • @hajotv
    @hajotv 5 днів тому

    Super Video! Gerne mehr von PHP/Security & Webentwicklung. 💪 e: Und super erklärt!

  • @SilverStar_YT
    @SilverStar_YT 6 днів тому

    Wie zu erwarten wieder ein schönes Video. So ein Webentwicklungs-Datenbank-Tutorial würde ich sehr begrüßen. Zu diesem Video habe ich allerdings noch eine Frage: Die Umlaute lassen sich ja über dieses &uml dings korrekt anzeigen. Das kannte ich bisher so nur aus C bzw. Sprachen mit vergleichbarer Syntax. Ließe sich das bei HTML nicht über language = "de" (keine Ahnung, ob das notwendig wäre) und UTF-8 als Unicode realisieren (meine HTML-Kenntnisse liegen derzeit auf Eis, aber ich denke, du weißt, was ich meine)? Ich kann mich zumindest nicht daran erinnern, die im Video verwendete Codierung in HTML jemals verwendet zu haben. Da habe ich mehr mit dem <head> gearbeitet.

    • @Florian.Dalwigk
      @Florian.Dalwigk 5 днів тому

      Genau, das geht auch über die Codierung, allerdings würde das in der Vorlage nicht genutzt und ich wollte es möglichst einfach halten.

  • @M0rgy93
    @M0rgy93 6 днів тому

    Mein 10-jähriges ich, welches damals schon große WoltLab Burning Boards (R.I.P. good old times) aufgesetzt, betreut und erweitert hat ist schockiert davon, wie positiv dieser Code aufgefasst wird. Da fehlt ein grundlegendes Verständnis der Themen. Vorschlag: Schnapp dir ein CMS wie z.B. Wordpress und spiele damit rum, erweitere es, schau dir Themes, Module, etc. an. Schau dir andere CMS an, wie die es anders machen. Schau dir Symfony Components (z.B. Security) an. Und dann fällt dir sicher sogar irgendwann auf, dass quasi niemand mehr Login-Geschichten from scratch erstellt und du hast super viel Wissen, um es bei Bedarf trotzdem zu machen. =D