평가 점수 | 성적 |
80~100 | A |
60~79 | B |
0~59 | C |
㉠ FIFO 방식으로 처리된다. ㉡ 순서 리스트의 뒤(Rear)에서 노드가 삽입되며, 앞(Front)에서 노드가 제거된다. ㉢ 선형 리스트의 양쪽 끝에서 삽입과 삭제가 모두 가능한 자료 구조이다. ㉣ 인터럽트 처리, 서브루틴 호출 작업 등에 응용된다.
[R] | ||
---|---|---|
D1 | D2 | D3 |
a | 1 | A |
b | 1 | A |
a | 2 | A |
c | 2 | B |
[S] | |
---|---|
D2 | D3 |
1 | A |
SQL>GRANT ㉠ ㉡ STUDENT TO PARK;
〈푸드〉 테이블 | ||
---|---|---|
지점명 | 제품명 | 판매량 |
강남지점 | 비빔밥 | 500 |
강북지점 | 도시락 | 300 |
강남지점 | 도시락 | 200 |
강남지점 | 미역국 | 550 |
수원지점 | 비빔밥 | 600 |
인천지점 | 비빔밥 | 800 |
강남지점 | 잡채밥 | 250 |
어떤 릴레이션 R에 속한 모든 도메인이 원자값(Atomic Value)만으로 되어 있다.
SELECT 과목이름 FROM 성적 WHERE EXISTS (SELECT 학번 FROM 학생 WHERE 학생.학번=성적.학번 AND 학생.학과 IN (‘전산’, ‘전기1 AND 학생.주소=‘경기’); [학생] 테이블
학번 | 이름 | 학년 | 학과 | 주소 |
---|---|---|---|---|
1000 | 김철수 | 1 | 전산 | 서울 |
2000 | 고영준 | 1 | 전기 | 경기 |
3000 | 유진호 | 2 | 전자 | 경기 |
4000 | 김영진 | 2 | 전산 | 경기 |
5000 | 정현영 | 3 | 전자 | 서울 |
학번 | 과목번호 | 과목이름 | 학점 | 점수 |
---|---|---|---|---|
1000 | A100 | 자료구조 | A | 91 |
2000 | A200 | DB | A+ | 99 |
3000 | A100 | 자료구조 | B+ | 88 |
3000 | A200 | DB | B | 85 |
4000 | A200 | DB | A | 94 |
4000 | A300 | 운영체제 | B+ | 89 |
5000 | A300 | 운영체제 | B | 88 |
SELECT 급여 FROM 사원;
[사원] 테이블 | |||
---|---|---|---|
사원ID | 사원명 | 급여 | 부서ID |
101 | 박철수 | 30000 | 1 |
102 | 하나라 | 35000 | 2 |
103 | 김감동 | 40000 | 3 |
104 | 이구수 | 35000 | 2 |
105 | 최초록 | 40000 | 3 |
페이지 참조 순사 : 1, 2, 3, 1, 2, 4, 5, 1
- 무선 랜에서 데이터 전송 시, 매체가 비어있음을 확인한 뒤 충돌을 회피하기 위해 임의 시간을 기다린 후 데이터를 전송하는 방법이다. - 네트워크에 데이터의 전송이 없는 경우라도 동시 전송에 의한 충돌에 대비하여 확인 신호를 전송한다.
영역번호 | 메모리크기 | 사용여부 |
---|---|---|
N0.1 | 8K | FREE |
N0.2 | 12K | FREE |
N0.3 | 10K | IN USE |
N0.4 | 20K | IN USE |
N0.5 | 16K | FREE |
프로세스 번호 | 실행시간 |
---|---|
P1 | 6 |
P2 | 8 |
P3 | 4 |
P4 | 3 |
#include <stdio.h> int main(int arge, char *argv[]) { int n1=1, n2=2, n3=3; int r1, r2, r3; r1=(n2<=2) || (n3>3); r2=!n3; r3=(n1>1) && (n2<3); printf("%d", r3-r2+r1 ); return 0; }
- 광섬유를 이용한 통신기술의 하나를 의미함 - 파장이 서로 다른 복수의 광신호를 동시에 이용하는 것으로 광섬유를 다중화 하는 방식임 - 빛의 파장 축과 파장이 다른 광선은 서로 간섭을 일으키지 않는 성질을 이용함
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.
정책 | ( ㄱ ) | DAC | RBAC |
---|---|---|---|
권한부여 | 시스템 | 데이터소유자 | 중앙관리자 |
접근결정 | 보안등급(Label) | 신분(Identity) | 역할(Role) |
정책변경 | 고정적(변경 어려움) | 변경용이 | 변경용이 |
장점 | 안정적 중앙 집중적 | 구현 용이 유연함 | 관리 용이 |
소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형