일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- namedQuery
- 제네릭
- 대량쿼리
- jQueryUI
- LIST
- springflow
- 페이징
- 자바서블릿
- 페치조인
- calendar
- jQuery값전송
- joinfetch
- 프로젝트생성
- javaservlet
- Generic
- javascriptcalendar
- jQuery값전달
- Hibernate
- fetchjoin
- 제너릭
- fullcalendar
- values()
- JPA
- JQuery
- 엔티티직접사용
- 벌크연산
- jscalendar
- paging
- 스프링데이터흐름
- JPQL
- Today
- Total
목록분류 전체보기 (259)
가자공부하러!
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/pwxvp/btqwi2sK3Nt/GIffKA7NNao3nLt7D7DYGk/img.jpg)
1. 주제 별 구분 1. 저작권 > 3-12. CCL(Creative Commons License) 2. Wi-fi 3. 네트워크 > 3-9. SSL (Secure Socket Layer) : 데이터를 송수신하는 두 컴퓨터 사이(TCP/IP계층과 APP계층)에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜. > 3-14. IPsec : 안전한 통신을 실현하기 위한 통신 규약. 인터넷 상에 전용 회선과 같이 이용 가능 한 가상적인 전용 회선을 구축하여 데이터가 도청당하는 등의 행위를 방지하기 위한 통신 규약. 4. 보안 > 3-. IP Spoofing (다른 시스템과의 신뢰 관계를 속여서 침입하는 크래킹 기술. '속이기'라는 의미. 공격자의 IP주소를 목표 호스트와 신뢰관계를 맺고 있는 다..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bytT97/btqwaHvX6jx/6DKFVWx6BODkGdkbt0DjkK/img.jpg)
DML 명령어-[옵션-]테이블-키워드-본문-키워드-조건 SELECT DISTINCT TABLE FROM 학생 WHERE 이름='홍길동'; DCL 명령어-키워드- 참고 : http://blog.naver.com/PostView.nhn?blogId=h850415&logNo=221243321298&parentCategoryNo=&categoryNo=35&viewDate=&isShowPopularPosts=true&from=search
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ccu6gE/btqwajBMJLW/YHteUv94XjOW2LXrVXJMTK/img.png)
0. github 계정 생성 및 repository 생성 1. git 설치 > git for windows > https://git-scm.com/downloads 2. Sourcetree 설치 > atlan 계정 생성 및 로그인 > 고급옵션 - Configure Global Ignore 3. Local drive - Repository 연동 - Source tree에 해당 프로젝트 연동(Source tree 내 clone 기능)
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/c1r9LH/btqv96vRsmZ/mOFWGoZchumnSojLGIdia0/img.png)
1. 웹 브라우저 > 크롬 > 파이어폭스 2. 툴 > 이클립스 > SQL developer > Atom > Sourcetree > Oracle Database 11gR2 Express Edition for Windows x64 - 다운로드 링크(오라클 홈페이지) > MS Office 3. 언어 > java 8
보호되어 있는 글입니다.
1. 데이터 통신2. 인터넷3. 모바일 컴퓨팅4. 기타 신기술 동향 1. 데이터 통신 https://dotheright.tistory.com/120#1 2. 인터넷 https://dotheright.tistory.com/120#2 3. 모바일 컴퓨팅 1. 애드 혹 네트워크(Ad-hoc Network) > 재난 현장과 같이 별도의 고정된 유선망을 구축할 수 없는 장소에서 모바일 호스트만을 이용하여 구성한 네트워크로, 망을 구성한 후 단기간 사용되는 경우나 유선망을 구성하기 어려운 경우에 적합하다. 유선망과 기지국이 필요 없고 호스트의 이동에 제약이 없어 빠른 망 구성과 저렴한 비용이 장점이다. 2. VHT(Very High Throughput) > IEEE에서 802.11n 후속으로 진행하고 있는 표준안...
1. 데이터 통신2. 인터넷3. 모바일 컴퓨팅4. 기타 신기술 동향 1. 데이터 통신 1. VPN(Virtual Private Network, 가상 사설 통신망) > VPN은 가상 사설 네트워크로서 인터넷 등 통신 사업자의 공증 네트워크를 사용자가 마치 자신의 전용 회선처럼 사용할 수 있게 하는 서비스이다. 기존 방식은 통신 사업자에게 전용 회선을 임대하여 원격지까지 연결함으로써 사설망을 확대하였으나, 이 형태의 문제점은 막대한 초기 비용, 고가의 통신 요금, 유지 보수의 어려움 등이 따른다는 것이다. 하니만 VPN은 인터넷망을 전용선의 사설망을 구축하는 것처럼 이용하므로 원격지의 지사, 영업소, 이동 근무자는 지역적인 제한 없이 업무를 수행할 수 있게 된다. 2. 무선랜(WLAN; Wireless LA..
1. 가계부 만들기 > 데이터 : 년, 월, 일, 지출, 수입 > 기능 :- 특정 일(년, 월, 일) 지출과 수입 입력- 특정 일(년, 월, 일) 지출과 수입 수정- 특정 기간(지정일~지정일) 지출 계, 수입 계, 총 계 출력(파일)- 월 별 지출 계, 수입 계, 총 계 출력(파일)- 년도 별 지출 계, 수입 계, 총 계 출력(파일)
1. 정보 보안 및 암호화2. 보안 관리3. 보안 위협의 구체적인 형태 1. 정보 보안 및 암호화 1. 보안의 정의와 보안 요건 > 보안?- 컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 일부분 또는 전체에 대해 권한이 없는 외부의 불법적인 침입이나 변경, 파괴로 부터 보호하는 것을 의미 > 보안요건- 기밀성(Confidentiality, 비밀성)ㄴ 시스템 내 정보와 자원은 인가된 사용자에게만 접근 허용ㄴ 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음- 무결성(Integrity)ㄴ 시스템 내 정보는 인가된 사용자만 수정 가능ㄴ 정보의 내용이 전송 중에 수정되지 않고 전달되는 것을 의미- 가용성(Availability)ㄴ 인가받은 사용자는 언제라도 사용 가능함- 인증(Authentication)ㄴ 정보..
1. 정보 전략 계획 수립2. 업무 프로세스 재설계3. 전사적 자원 관리4. 정보 시스템 구축5. 시스템 통합6. IT 아웃소싱7. 전자상거래8. 입주 업무 프로세스9. 인사고과 업무 프로세스10. 손실망 처리 업무 프로세스11. 대외보고서 작성 업무 프로세스 1. 정보 전략 계획 수립 https://dotheright.tistory.com/114#1 2. 업무 프로세스 재설계 https://dotheright.tistory.com/114#2 3. 전사적 자원 관리 https://dotheright.tistory.com/114#3 4. 정보 시스템 구축 https://dotheright.tistory.com/114#4 5. 시스템 통합 1. EAI(Enterprise Application Integrat..
1. 정보 전략 계획 수립2. 업무 프로세스 재설계3. 전사적 자원 관리4. 정보 시스템 구축5. 시스템 통합6. IT 아웃소싱7. 전자상거래8. 입주 업무 프로세스9. 인사고과 업무 프로세스10. 손실망 처리 업무 프로세스11. 대외보고서 작성 업무 프로세스 1. 정보 전략 계획 수립 1. ISP(Information Strategy Planning, 정보 전략 계획)이란? > 기업이 수립한 장기적인 목표와 방향을 효과적으로 지원하기 위해 전사적 관점에서 정보 시스템이나 정보 관리 들의 전략을 수립하는 활동이다. > 기업이 수립한 경영 전략을 토대로 사업 진행에 필요한 정보 체계를 제시하고 수립해야 한다. > ISP를 수행함으로써 효율적인 정보 체계를 구축할 수 있다. > 3C 분석, SWOT 분석, ..
1. 시스템 카탈로그2. 인덱스3. 트랜잭션4. 회복(Recovery)5. 병행 제어(Concurrency Control)6. 보안(Security)7. 튜닝(Tuning)8. 객체 지향 데이터베이스9. 고급 데이터베이스 1. 기타 실무 응용 - 시스템 카탈로그 https://dotheright.tistory.com/109#1 2. 기타 실무 응용 - 인덱스 https://dotheright.tistory.com/109#2 3. 기타 실무 응용 - 트랜잭션 https://dotheright.tistory.com/109#3 4. 기타 실무 응용 - 회복(Recovery) https://dotheright.tistory.com/109#4 5. 기타 실무 응용 - 병행 제어(Concurrency Control..