본문 바로가기

분류 전체보기

(165)
해킹은 어떻게 하는걸까? 취약점 해킹이란 뭘까? 제품의 버그,보안취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령,스크립트,프로그램 또는 특정한 데이터조각을 말하며, 이러한 것들을 사용한 공격 행위 약점 공격이 실행되는 곳에 따라 로컬 취약점 공격 : 취약점 공격이 공격 대상 자체에서 실행됨. 원격 취약점 공격 : 공격자의 컴퓨터에서 실행되어 다른 컴퓨터를 공격 대상으로 함. 항상 최신의 업데이트를 적용하여 취약점을 보완하거나 최신 버전의 바이러스 검사 소프트웨어 등을 이용하면 위협에 대한 노출을 줄일 수 있다
애자일무새에게 던지는 직구, 폭포수 모델의 장점은? | 궁금쓰크럼 Ep 2. 애자일 VS 폭포수 모델 폭포수 모델 : 안정적이고 예측가능 에자일 : 능동적이고 예측불가능한 상황에서 사용 -기본적으로 결과값이 명확한 작업에서는 폭포수가 유리함
게임에 버그가 오지게 많은 이유 실시간 동작게임으 위해서는 조건절이 필수불가결인데 각가의 플레이어의 조작이 천차만별이기때문에 제작자가 예상하지못한 조건절의 오류가 발생 할 수있음 이를 해결하기위해서 베타테스트의 실행은 필수적이다
공부기록, 2021-04-29(파이썬) - 숫자,알파벳 출력 - import string string.ascii_lowercase # 소문자 abcdefghijklmnopqrstuvwxyz string.ascii_uppercase # 대문자 ABCDEFGHIJKLMNOPQRSTUVWXYZ string.ascii_letters # 대소문자 모두 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ string.digits # 숫자 0123456789 - sorted(list1) : 원본유지하면서 정렬
공부기록, 2021-04-28(코틀린) ## 코틀린 - URI : 통합 자원 식별자(Uniform Resource Identifier, URI)는 인터넷에 있는 자원을 나타내는 유일한 주소이다. URI의 하위개념으로 URL, URN 이 있다 - URL : URL(Uniform Resource Locator,)은 네트워크 상에서 자원이 어디 있는지를 알려주기 위한 규약이다. 즉, 컴퓨터 네트워크와 검색 메커니즘에서의 위치를 지정하는, 웹 리소스에 대한 참조이다. - init : 생성되면서 반드시 실행해야되는 문단
공부기록, 2021-04-27(코틀린) ## 코틀린 - val commandBits=command.split("?",limit=2) : command를 ?기준으로 이등분 - val paramMap= mutableMapOf() : key값과 value값을 넣을 공간 - paramMap.set(key,value) : 변수설정 - paramMap["id"]!!.toInt() : 출력 - URI와 URL을 ?기준으로 이등분후 분리된 URL을 &기준으로 패러미터단위로 나눔 ex) article/list?id=12 -> article/list id=12 - 그리고 여러 패러미터값이 들어올것을 대비해 ?기준으로 분리 ex) article/list?id=12?pass=1234 -> article/list id=12 pass=1234
공부기록, 2021-04-26(파이썬,코틀린) ## 파이썬 - *divmod(a, b) : 몫과 나머지 한번에 구하기가능 - int(num, base) : num을 base진법으로 바꾸기 - 정렬 - s.ljust(n) # 좌측 정렬 - s.center(n) # 가운데 정렬 - s.rjust(n) # 우측 정렬
공부기록, 2021-04-25(정보처리 기사 통합구현) 연계 요구사항 분석 통합 구현 송/수신 모듈과 중계 모듈 간의 연계를 구현하는 것 송신 시스템과 모듈, 수신 시스템과 모듈, 중계 시스템, 네트워크, 연계 데이터 송/수신 시스템과 모듈 송신 시스템: 데이터를 생성 및 변환하여 전송하는 시스템 수신 시스템: 수신 받은 데이터를 정제 및 변환하는 시스템 중계 시스템 내/외부 시스템 간 또는 내부 시스템 간의 연계 시 사용되는 아키텍처 네트워크 송신 시스템, 수신 시스템, 중계 시스템을 연결해주는 시스템 연계 요구사항 분석 절차 하드웨어 및 소프트웨어 구성, 네트워크 현황 확인 → 테이블 정의서, 코드 정의서 확인 → 체크리스트 작성 → 인터뷰, 설문조사 실시 → 요구사항 정의서(분석서) 작성 연계 데이터 식별 및 표준화 연계 범위 및 항목 정의 → 연계 코..