분류 전체보기

· Courses/Java
본 게시글은 김영한 강사님의 [김영한의 실전 자바 - 기본편]을 수강하며 작성한 글입니다. 01. 절차 지향 프로그래밍프로그래밍 방식은 크게 절차 지향 프로그래밍과 객체 지향 프로그래밍으로 나눌 수 있다. 절차 지향 프로그래밍실행 순서를 중요하게 생각하는 방식이다. 따라서 절차를 지향한다.프로그램의 흐름을 순차적으로 따르며 처리하는 방식이다. 즉, “어떻게”를 중심으로 프로그래밍 한다. 객체 지향 프로그래밍객체를 중요하게 생각하는 방식이다. 따라서 객체를 지향한다.실제 세계의 사물이나 사건을 객체로 보고, 이러한 객체들 간의 상호작용을 중심으로 프로그래밍하는 방식이다. 즉, “무엇을”을 중심으로 프로그래밍 한다. 둘의 중요한 차이절차 지향은 데이터와 해당 데이터에 대한 처리 방식이 분리되어 있다. 반면,..
🗂️ 문제링크: https://www.acmicpc.net/problem/1654 💡 접근법“N개보다 많이 만드는 것도 N개를 만드는 것에 포함된다.”라는 문제 조건에 따라 이분탐색의 기준을 필요한 랜선 개수 이상인지 이하인지 따라 범위를 좁혀나간다. 따라서 만들 수 있는 랜선의 수가 N개일 때 종료조건을 걸지 않고 계속해서 범위를 좁혀나가면서 최대의 랜선 길이를 구한다. 더이상 탐색 범위가 좁혀지지 않을때 high 값이 가장 긴 랜선의 길이가 되어 출력된다. 😎 내 코드import sysK, N = map(int, sys.stdin.readline().split())line = [int(sys.stdin.readline()) for _ in range(K)]def cal_line_num(heigh..
🗂️ 문제링크: https://www.acmicpc.net/problem/2805 💡 접근법N과 M의 범위가 크기 때문에 모든 경우의 수를 계산할 경우 시간초과가 발생한다. 절단 높이를 작게하면 가져가는 나무의 길이가 크고, 절단 높이를 크게하면 가져가는 나무 길이기 작다.이를 이용하여 절단 높이를 기준으로 이분 탐색을 수행한다. 또한 절단 높이를 최대로 하여 필요한 만큼의 나무를 가져가므로, 나무의 길이가 딱 떨어지지 않는 경우를 생각해야 한다. 이 경우엔 high(mid-1) 값을 출력하면 필요한 만큼 나무를 가져가면서 최대로 하는 절단 높이를 구할 수있다. 😎 내 코드import sysN, M = map(int, sys.stdin.readline().split())tree = list(map(..
· Courses/Java
본 게시글은 김영한 강사님의 [김영한의 실전 자바 - 기본편]을 수강하며 작성한 글입니다. 01. 기본형 vs 참조형변수의 데이터 타입을 가장 크게 보면 기본형과 참조형으로 분류할 수 있다. 기본형(Primitive Type)변수에 사용할 값을 직접 넣을 수 있는 데이터 타입을 말한다.ex. int, long, double, boolean실제 사용하는 값을 변수에 담을 수 있다.들어있는 값을 그대로 계산에 사용할 수 있다.int a = 10, b = 20; int sum = a + b; 참조형(Reference Type)데이터에 접근하기 위한 참조(주소)를 저장하는 데이터 타입을 말한다.ex. Student student1, int[] students실제 사용하는 값을 변수에 담는 것이 아니다. 이름 그..
ISMS 관리과정(5단계)정보보호 정책 수립 및 범위설정경영진 책임 및 조직 구성위험 관리정보보호대책 구현사후관리 1단계: 정보보호정책 수립정보보호정책 수립조직의 정보보호 목표와 방향성을 명확하게 하는 정보보호 정책을 수립한다.조직 및 책임의 설정이때 조직 규모와 정보자산에 맞는 적절한 인원수 및 예산을 배정한다.관리자와 담당자를 지정하여 정보보호 정책의 승인, 자원 할당, 정보보호 조직의 구성 및 운영에 대한 책임을 갖게 한다. 또한 정보보호를 담당할 전담 조직이나 팀을 구성하고, 각종 권한과 책임을 명시한다. 2단계: 정보보호 관리체계 범위 설정범위 설정의무 대상자는 범위 내 서비스 제공에 필요한 모든 시스템을 포함한다.정보자산의 식별범위 내 모든 자산을 식별하고 문서화한다.정보자산의 식별은 현재 보..
ISMS 인증 준비ISMS 인증 심사 절차법적 근거: 정보통신망법 제 47조(정보보호관리체계의 인증) 관련 규정정보통신망법 (제47조)정보통신망법 시행령 (제47조 ~ 제54조)정보보호 관리체계 인증 등에 관한 고시 (미래부 제2013-36호) 기업 자율 신청기업이 정보보호 관리체계를 구축·운영하고 인증 취득을 희망할 경우, 자율적인 신청을 통한 인증심사 가능 ISMS 인증 의무대상자 (정보통신망법 제47조 제2항)기업 스스로 의무대상 여부를 판단하여 ISMS를 구축하고 인증을 취득하는 것이 원칙이다.정보통신서비스제공자란 쉽게 말해 인터넷을 통해 돈을 버는 모든 사업자를 일컫는다.VIDC(Virtual Internet Data Center)매출액이라는 점을 주의해야 한다. 즉 기업의 순매출액을 의미한다...
1. 기업 정보보호 환경 변화ICT 환경 변화에 따라 기업 정보보호 수준 제고를 위한 제도 정비의 필요성이 대두되었다. 이에 따라 다음 세 가지를 제·개정하며 환경변화에 대응한다.여기서 환경 변화란 ICT 환경의 변화를 의미하며, 대표적으로 모바일 기기 업무 사용, 클라우스 서비스 활성화, APT·DDos 등 공격기법 지능화 및 다양화, 컴플라이언스 강화(개인정보보호 등 법률 강화)가 있다. 1. ISMS 인증 제도ICT 환경 변화 및 안전진단 대상자에 대한 ISMS 인증 의무화에 따라 ISMS 기준을 명확화, 현실화한다.이를 통해 다음 4가지의 이점이 발생한다.경영진 참여 및 책임 강화ISMS 인증은 경영진의 적극적인 참여와 정보보호에 대한 책임을 요구한다. 이를 통해 조직 전체의 정보보호 의식이 향상..
XSS란?XSS(Cross-Site Scripting)란 동적으로 출력하는 페이지에 대해 클라이언트 언어(Client Side Script)로 작성된 악의적인 스크립트를 삽입하여 비정상적인 행위를 하는 공격을 말한다. 서버 측 공격이 아닌 클라이언트 측 공격이다.Client Side ScriptHTMLCSSJS💡 CSS가 아닌 XSS인 이유CSS와 동의어가 되기 때문에 혼동이 발생하는 것을 막고자 Cross를 X로 표현하였다. 클라이언트 언어로 작성된 스크립트가 실행되면서 A라는 사이트에서 B라는 사이트로 이동되는 형식의 공격이다. 공격 대상1. 기능적인 공격 대상사용자 입력 값을 통해 동적인 웹페이지를 구성한다면 모든 기능이 공격 대상이 된다. 이는 잠재적인 XSS 위협에 노출로 이어진다.사용자 입력..
jyjyjy25
'분류 전체보기' 카테고리의 글 목록 (4 Page)