트리를 이해하는 문제이다

이문제는 완전 이진트리를 중위 순회 하는 방법이다

 

중위 순회는 루트 노드를 중간에 읽는 방법이다

LEFT자식 -> ROOT -> RIGHT 자식

 

참고로

전위 순회 : ROOT -> LEFT -> RIGHT

후위 순회 : LEFT -> RIGHT ->ROOT

 

 

 

 

해당 문제에서 input이 이런식으로 들어오므로 input을 받을 때 주의 해야한다.

 

8
1 W 2 3
2 F 4 5
3 R 6 7
4 O 8
5 T
6 A
7 E
8 S

 

하지만 완전이진트리에서는 이걸 감안할 필요가 없다 트리에 들어가는 순서가 일정하기 때문이다.

그러므로 index와 value값만 받고 나머지는 무시해준다 ^_^;;

 

그래서 해당 tree 테이블에 해당 index값에 value값을 넣어주고

그다음 중위 순회 하는 function을 call 해준다.

 

먼저 해당 function을 나가는 조건을 명시해준다.

1. node가 tree의 수를 벗어나거나

2. tree에 값이 없다

 

 

그리고 참고로

tree는 인덱스가 0이 아닌 1부터 시작하도록 설계해주었다

완전이진 트리이므로

그리고 숫자 계산하기도 이게더 편하다.

 

 

그리고 먼저 LEFT를 먼저 뽑아줄거니깐

*2를해서 inOrder 메소드를 호출하고

그다음 출력 (ROOT)

그다음 오른쪽 자식 호출 *2+1

 

 

전위, 후위 순위는 이 출력하는 라인만 순서만 바꾸어 주면된다

 

 

다음은 input , output 파일이다.

 

 

inorder_input.txt
0.00MB
inorder_output.txt
0.00MB

'DEVELOP > ALGORITHM' 카테고리의 다른 글

백준 2667번 단지번호 붙이기 (BFS)  (0) 2020.01.18
카드교환 문제 (순열)  (0) 2020.01.17
단순 2진 암호코드  (0) 2020.01.14
View 조망권 문제  (0) 2020.01.14
KOITP 동맹의 동맹은 동맹  (0) 2018.06.12

 

이문제는 사실 이해만 하면 그닥 어렵지않다

처음에 풀었던 코드에서

좀더 성능좋게 해서 고쳐봤다

 

 

 

 

'DEVELOP > ALGORITHM' 카테고리의 다른 글

카드교환 문제 (순열)  (0) 2020.01.17
완전이진트리 중위 순회 문제  (0) 2020.01.16
View 조망권 문제  (0) 2020.01.14
KOITP 동맹의 동맹은 동맹  (0) 2018.06.12
KOITP - BFS / DFS 문제 풀기  (0) 2018.06.11

 

 

 

 

 

다음 문제를 풀어보겠다

무척 쉬운문제다 ;; 

 

 

findAns 함수가 핵심인데

 

우선 나는 한 중앙 아이를 잡고

거기서 앞뒤 1칸, 두칸의 아이들을 비교하였다

그런데, 조망권이 확보되려면 중앙 아이가 

양쪽의 아이들보다 커야 하므로,

그걸 먼저 검사해주었다 그 function이 isBig이고

 

그래서 검사하는 아이가 양쪽보다 크면 그제서야 조망권이 몇인지 체크한다.

 

조망권은 네개값 비교한것중 가장 작은 값으로 설정하면된다.

왜냐하면 하나라도 걸리면 조망권이 확보가 안되므로

 

그래서 Math.min값으로 구해주었다.

그런데 이 값은 항상 isBig이 네번 호출되므로 그닥 좋은 성능은 아닌거 같다

ㅋ_ㅋ;;

 

 

 

'DEVELOP > ALGORITHM' 카테고리의 다른 글

완전이진트리 중위 순회 문제  (0) 2020.01.16
단순 2진 암호코드  (0) 2020.01.14
KOITP 동맹의 동맹은 동맹  (0) 2018.06.12
KOITP - BFS / DFS 문제 풀기  (0) 2018.06.11
KOITP 가장 많은수 ( count sort)  (0) 2018.06.08

 

Oauth 2.0 는 무엇인가,, 알아보겠다 

이전엔 보통 open api를 이용할때 토큰을 받아와서 헤더값이 넣어주는 걸

즉, 토큰값을 받아오는걸 구현한 방식이 OAuth 라고 알고있었다

이것도 맞지만 더 자세히 알아보고자 한다 :-)

 

OAuth 2.0은 인가를 위한 프레임워크이다 

즉, 접근할 있는 권한을 주는 것이다.

 

여기서 헷갈리는 건 인증과 인가의 차이점이다.

인증은 Authentication : 본인여부를 확인 하는것  

인가는 Authorization : 서비스나 시스템에 접근 할 수 있도록 권한이 주어지는것 

 


 

OAuth 에는 네가지 역할이 있는데 그것은 다음과 같다.

4가지 실물

  1. Resource Owner (사용자,) : 서비스 이용자
  2. Client (G마켓) : 서비스 제공자
  3. Authorization Server (네이버-매표소)  : 토큰 발급 , 인가의 주체자
  4. Resource Server (네이버-검표하는곳) : 토큰 확인 , 리소스 접근심의 문지기

 

이렇게 정리 할 수 있는데,

이해할 수 있도록 설명을 덧붙이자면..

 

사용자가 G마켓이라는 서비스를 이용하고자 하는데

G마켓을 가입할때 직접 가입하지않고 요새 많이 이용하는 네이버,페이스북, 구글 ID로 로그인 하는걸 

이용해서 가입하고자 한다

 

그러면 나라는 사용자는 Resource Owner이고

사용하고자 하는 서비스는 Client G마켓이다.

 

그리고 Authorization Server는 네이버나 인증을 도와주는 곳인데 이곳에서는 토큰만 발급해준다.

그이후, 발급한 토큰을 가지고 네이버에서 원하는 정보를 가져오는데

이 토큰을 확인하는 것이 Resource Server이다.

 


Grant Type (허가 유형) 
- Client가 Authorization Server에게 토큰 발행을 요청하는 유형

 

토큰을 발행하는 과정에서 다양한 정보를 주고 받는데,

어떤 정보를 주고 받는가?를 알아보겠다

 

1. Client_id, client_secret


- Id와 pw 역할


2. Redirect_uri


- Client 가 authorization server에 토큰 발행을 요청할 때 브라우저를 아예 redirect하는
경우도 있다. 토큰을 발행하는 과정에서 client는 필요 시, 인가 되었을 타이밍에 redirect되어야 할
Uri 정보를 authorization server에게 넘겨준다.

 

3. Response_type


- Client가 authorization server에게 토큰발행 요청 했을 때, 응답을 정의 (request에 대한 response를 정의)
- 5가지 grant type중 2가지 방식에서만 사용 ( Implicit , Authorization code)
○ Implicit : client-> Authorization server 최초요청만으로 토큰 발행 : response_type 은 token
○ Authorization code는 최초 요청에 code 리턴  

 

4. Grant_type

밑에서 자세히 설명하겠다 이건 

 

5. Scope (optional)


- Client가 접근 가능하도록 승인된 내 리소스의 범위
- Client가 authorization server에 토큰을 발급받은 이후, Resource Server를 지나서 실제
Resource에 접근하려고 할때, client별로 접근이 가능한 리소스를 구별해놓은 정보
( 예를들어 G마켓에서 네이버로 접근할때, 전화번호만가능, 생일까지 가능 이런?)

 

6. State (optional)

- Sate는 csrf 공격을 막기위한 정보 ???

 

 



Grant Type 5가지


1. Authorization code

 

- 가장 복잡한 방식이지만 가장 범용적으로 사용

- 인가 받은 code값을 토대로 토큰을 요청하는 방식
- Authorization Server에게 토큰을 발행 받기 위해 code값을 요청하고 이 code값을 
바탕으로 토큰을 발급 받는 방식
- Resonse_type = code


2. Implicit

- Client가 토큰발행을 요청하면 최초의 요청만으로 Authorization Server가 토큰 발행
- Response_type = token
- 쿼리스트링에 토큰 노출-> 모바일앱 또는 단말기에서 동작하는 웹 애플리케이션에서 주로 사용

 

3. Client Credentials

 

- 너무너무 신뢰가는 Client라서 Authorization Server가 묻지도 따지지도 않고 토큰 발행
- Resource Owner가 아닌 Client가 요청함

 

4. Resource Owner Password Credentials


- Resource Owner가 Client에게 id/password 전달함
- 토큰발행 요청하는 방식이 GET
- Resource Owner와 Client의 일급비밀(password/secret)을 모아서 토큰발행 요청 

 

5. Refresh 

 

- 최초에 token 받았을 때, 발급되는 refresh token으로 token 만료시, 재 발행 요청

- Authorization Code / Client Credentials Grant type 만 가능

안녕하세요~

 

2019년 10월말에

포르투갈 여행에 다녀왔는데요

 

그중에 리스본 

맛집 후기를 

쪄보도록 하겠습니다,,,

 

 

 

1. O Chiado

 

주소 : R. do Crucifixo 104, 1100-044 Lisboa, 포르투갈

구글 평점 : 4.5

 

이 집은

거의 생고기?를 뜨거운 돌판위에 

올려주는 스테이크가 아주 

신기방기해요

 

그래서 본인이 원하는 굽기만큼 

구워서 먹으면됩니닷,,

 

그리고 고기도 무척이나 두꺼워요!!!

 

그리고 

바깔라우 라고 

포르투갈에서 유명한 

대구 요리가 있는데

 

대구와 감자가 주 재료인 

요리인데

 

제가 포르투갈에서 먹은

바깔라우 요리중에서

여기가 제일 맛있었어요!!

 

 

그리고 저는 와인이랑 문어요리도 시켜서 먹었습니닷

모두 만족만족

 

저랑 동행들은 전화해서

예약해놓고 갔는데

자리가 그리 많지 않으니

 

예약하는걸 추천 드려요!

(전화해서,, 간단한 영어만하면

예약가능하니,, 어렵지 않습니당 ㅋ_ㅋ!!!)

 

 

 

2. Lisboa Há Mesa

 

주소 : R. das Portas de Santo Antão 95, 1150-265 Lisboa, 포르투갈

구글 평점 : 4.5

 

 

아주 가벼운 ,, 

그냥 기억도 잘안나는 무난한

조개 요리,,

이건 포르투갈 스테이크였는데

나름 나쁘지 않은 무난무난한

스테이크 였습니닷

 

 

 

가장 강추인것은....

이집의 해물밥 ㅠㅠㅠㅠㅠㅠ

 

여기 해물밥이 포르투갈에서 

해물밥 엄청 많이 먹었는데

진짜 쏘울 푸드입니닷....

 

 

거의 우리나라 국밥수준...

깊은 ㅠㅠ

해물 국물맛이란 ㅠㅠㅠㅠ

 

 

많은 해물 + 그리고 밥,,,,

 

진짜 우리나라 국밥이 생각나는 넘나 맛나는 음식이예요

 

게다가 양도 많습니다....

꼭 시켜주세요

이 집 해물밥 맛집입니다!!!!

 

둘이서 하나는 이거 무조건 먹어야해요,,,꼭,,,,

 

이 스타터가 아주 괜찮았어요 ~~

문어 샐러드 느낌!!!

 

그리고 가게 내부는 이렇게

한국인이 거의 없었고

동양인도 저희 밖에 없었어요

 

현지인이 많은 느낌이었습니다~

 

 

 

 

 

리스본에서도 많은 집을 갔지만

가장 맛있었던 집

기억 나는 집 두집만

 

기록하였어요~~

강추강추~

 

그럼 이만

+ Recent posts