



































































































8, 3, 4, 9, 7




















3 4 * 5 6 * +




















- 버전관리 자료가 원격저장소와 로컬 저장소에 함께 저장되어 관리된다. - 로컬 저장소에서 버전관리가 가능하므로 원격 저장소에 문제가 생겨도 로컬 저장소의 자료를 이용하여 작업할 수 있다. - 대표적인 버전 관리 도구로 Git이 있다.












































UPDATE 인사급여 ( ) 호봉=15 WHERE 성명=‘홍길동’












































어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.








SQL>GRANT ㉠ ㉡ STUDENT TO PARK;




public class Rarr {
static int[] marr() {
int temp[]=new int[4];
for(int i=0; i<temp.length; i++)
temp[i]=i;
return temp;
}
public static void main(String[] args) {
int iarr[];
iarr=marr();
for(int i=0; i<iarr.length; i++)
System.out.print(iarr[i]+’’ ");
}
}




P(S) : while S<=0 do skip; S :=S-1; V(S) : S :=S+1;












a=["대", "한", "민 ", "국"]
for i in a:
print(i)




#include <stdio.h>
#include <stdlib.h>
int main(int argc, char *argv[]) {
char str1[20]="KOREA";
char str2[20]="LOVE";
char* p1=NULL;
char* p2=NULL;
p1=str1;
p2=str2;
str1[1]=p2[2];
str2[3]=p1[4];
strcat(str1, str2);
printf("%c", *(p1+2));
return 0;
}
























- 무선 랜에서 데이터 전송 시, 매체가 비어있음을 확인한 뒤 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방법이다. - 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.








#include <stdio.h>
#include <string.h>
int main(void) {
char str[50]="nation";
char *p2="alter";
strcat(str, p2);
printf("%s", str);
return 0;
}




큐의 내용 : 98 183 37 122 14 124 65 67
























Ⓐ 계획 수립 Ⓑ 고객 평가 Ⓒ 개발 및 검증 Ⓓ 위험 분석
























- 가상화를 적용하여 필요한 공간만큼 나눠 사용할 수 있도록 하며 서버 가상화와 유사함 - 컴퓨팅 소프트웨어로 규정하는 데이터 스토리지 체계이며, 일정 조직 내 여러 스토리지를 하나처럼 관리하고 운용하는 컴퓨터 이용 환경 - 스토리지 자원을 효율적으로 나누어 쓰는 방법으로 이해할 수 있음












- 1990년대 David Clock이 처음 제안하였다. - 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다. - 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격기법의 정보를 수집하는 역할을 한다. - 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
























개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는 데 사용되는 악성 프로그램















