#include int len(char*p); int main(){ char*p1 = "2022"; char*p2 = "202207"; int a = p1; int b = p2; printf("%d", len(a) + len(b)); } int len(char*p){ int r = 0; while(*p != ' '){ p++; r++; } return r; }
디자인 패턴 중 ( ) 패턴은 반복적으로 사용되는 객체들의 상호작용을 패턴화한 것으로 클래스나 객체들이 상호작용하는 방법이다. 알고리즘 등과 관련된 패턴으로 그 예는 Interpreter, Observer, Command 가 있다.
[조건] 입력값이 54321일 경우 출력값이 43215로 출력되어야 한다.
[성적 테이블]
번호 | 이름 | 점수 |
---|---|---|
1 | 홍길동 | 95 |
2 | 임꺽정 | 90 |
3 | 유관순 | 80 |
4 | 이성계 | 60 |
1. 오류가 발생하기 전까지의 사항을 로그(log)로 기록해 놓고, 이전 상태로 되돌아간 후 실패가 발생하기 전까지의 과정을 재실행한다. 2. 로그를 이용하여 오류와 관련된 내용을 취소하여 복구한다.
학생 | 학과 | 성적 | 학년 |
---|---|---|---|
홍길동 | 무역학과 | 35 | 1 |
홍길동 | 경영학과 | 60 | 1 |
임꺽정 | 컴퓨터학과 | 60 | 3 |
유관순 | 문헌정보학과 | 94 | 4 |
유관순 | 75 | 4 |
class A { int a; int b; } public class Main { static void func1(A m) { m.a *= 10; } static void func2(A m) { m.a += m.b; } public static void main(String args[]){ A m = new A(); m.a = 100; func1(m); m.b = m.a; func2(m); System.out.printf("%d", m.a); } }
[보기] ㄱ.NFT ㄴ.JWT ㄷ.SAML ㄹ.accessToken ㅁ.SSO ㅂ.OIDC ㅅ.Autentication ㅇ. OAuth ㅈ.Cookie ㅊ.Refresh Token *************************************************************************************** - 사용자가 사용자 이름 및 암호와 같은 자격 증명을 공유하지 않고도 타사 애플리케이션이 데이터 또는 리소스에 액세스할 수 있도록 권한을 부여할 수 있는 개방형 표준 프로토콜이다. - 사용자가 데이터에 대한 제어를 유지하면서 리소스에 대한 액세스 권한을 부여할 수 있는 안전하고 표준화된 방법을 제공하며, 액세스 토큰을 사용하여 타사 애플리케이션에 리소스에 대한 액세스 권한을 부여하는 메커니즘을 사용자에게 제공하는 방식으로 작동한다. - 사용자가 응용 프로그램에 대한 액세스 권한을 부여하면 응용 프로그램은 사용자를 대신하여 사용자의 리소스 또는 데이터에 액세스하는 데 사용할 수 있는 액세스 토큰을 받는다. - 암호와 같은 사용자의 자격 증명은 타사 응용 프로그램과 공유되지 않으며, 클라우드 스토리지 서비스, 온라인 마켓 플레이스 및 금융 서비스를 포함한 다른 많은 응용 프로그램 및 서비스에서도 사용된다. - Facebook, Twitter 및 LinkedIn과 같은 소셜 미디어 플랫폼에서 널리 사용되어 사용자가 소셜 미디어 데이터에 대한 액세스 권한을 타사 애플리케이션에 부여할 수 있도록 한다. - 타사 애플리케이션에 대한 사용자 자격 증명의 노출을 최소화하여 향상된 보안, 간소화된 애플리케이션 개발, 사용자가 리소스에 대한 액세스 권한을 쉽게 부여하거나 취소할 수 있도록 하여 향상된 사용자 환경 등 여러 가지 이점을 제공한다.
CREATE TABLE 학생 ( 학번 int, 이름 varchar(20), 학년 int, 전공 varchar(30), 전화번호varchar(20) ); ***************************************** - [조건] 문자열의 경우 작은 따음표를 사용.(' ')
class good { public static void main (String[] args) { int[]a = new int[8]; int i=0; int n=10; while ( 괄호 A ) { a[i++] = ( 괄호 B ); n /= 2; } for(i=7; i>=0; i--){ System.out.print(a[i]); } } }
( )은/는 머신러닝 기술을 이용하여 IT 시스템에서 발생하는 대량의 로그를 통합관리 및 분석하여 사전에 위협에 대응하는 보안 솔루션이다. 서로 다른 기종의 보안솔루션 로그 및 이벤트를 중앙에서 통합 수집하여 분석할 수 있으며, 네트워크 상태의 monitoring 및 이상징후를 미리 감지할 수 있다.
public class testco { public static void main(String[] args) { int a = 3, b = 4, c = 3, d = 5; if((a == 2 | a == c) & !(c > d) & (1 == b ^ c != d)) { a = b + c; if(7 == b ^ c != a) { System.out.println(a); } else { System.out.println(b); } } else { a = c + d; if(7 == c ^ d != a) { System.out.println(a); } else { System.out.println(d); } } } }
( 1 )은/는 프로세서(processor) 안에 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 ARM사에서 개발한 하드웨어 기반의 보안 기술로 프로세서(processor) 안에 독립적인 보안 구역을 별도로 하여, 중요한 정보를 보호하는 하드웨어 기반의 보안 기술이다. ( 2 )은/는 사용자들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 유사한 유명 도메인을 미리 등록하는 일로 URL 하이재킹(hijacking)이라고도 한다.