| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- leetcode
- RxJS 마블 다이어그램
- RxJS 생성 오퍼레이터
- contains duplicate
- 스쿼드조직
- RxJS 함수형 프로그래밍
- React useCallback 사용법
- 개발자커뮤니케이션
- RxJS 에러 처리
- React useMemo 사용법
- RxJS 변환 오퍼레이터
- 자바스크립트 고차 함수 vs Observable
- React hooks 남용 사례
- React useEffect 안티패턴
- useMemo 성능 최적화
- useCallback 성능 최적화
- Climbing Stairs
- RxJS 오퍼레이터
- leedcode
- React 성능 최적화 방법
- RxJS 멀티캐스팅
- Observable vs Array
- 알고리즘스터디
- 협업문화
- Blind75
- 달래스터디
- RxJS 결합 오퍼레이터
- DaleStudy
- 알고리즘
- React 리렌더링 최적화
- Today
- Total
목록전체 글 (18)
수쿵의 IT월드
안녕하세요. 오늘은 개발자가 아닌 스쿼드의 한 팀원으로서 느낀 커뮤니케이션 경험담을 나눠보려고 합니다.이직 면접을 볼 때, 이런 질문을 받은 적이 있습니다."수경님은 협업을 할 때 문제가 있었던 적이 있나요?" 그때 저는 자신 있게 "없다"고 대답했지만, 지금은 주저 없이 "있다"고 대답할 수 있을 것 같습니다. 오늘 글에서는 제가 기능조직과 스쿼드조직에서 겪었던 커뮤니케이션 차이, 그리고 스쿼드에서 왜 Communication Miss가 생기는지, 이를 줄이기 위해 제가 시도한 방법을 공유해보겠습니다. 기능조직에서의 경험: Miss가 거의 없었던 이유이전 회사는 전형적인 기능조직이었습니다.기획자 → 개발자(나) → 프론트엔드 팀장 → 다시 기획자 로 이어지는 단순한 구조였죠. 기능을 어떻게 풀어낼지는 ..
목차1. 오퍼레이터1.1. 오퍼레이터의 역할1.2. 자바스크립트 배열 고차 함수와 Observable의 차이점2. 마블 다이어그램 및 오퍼레이터 활용법2.1. 마블 다이어그램3. 오퍼레이터의 종류3.1. 생성 오퍼레이터3.2. 변환 오퍼레이터3.3. 추출 오퍼레이터3.4. 결합 오퍼레이터3.5. 멀티캐스팅 오퍼레이터3.6. 에러 처리 오퍼레이터4. ReferenceRxJS는 반복문, 분기문, 변수 사용으로 인한 로직 오류를 해결하기 위해 설계된 오퍼레이터를 제공합니다. 이를 통해 함수형 프로그래밍의 개념을 적용하여 선언적이고 직관적인 코드 작성을 가능하게 합니다. 함수형 프로그래밍을 통해 RxJS는 다음과 같은 이점을 제공합니다:가독성 향상: 복잡한 로직을 간단한 체인 형태로 구성해 코드를 읽기 쉽게 만..
목차1. RxJS 등장 배경1.1. 입력 데이터의 오류1.2. 상태 전파 문제1.3. 로직 오류2. RxJS 핵심3. Observable 구현 시 고려해야할 점3.1. 에러 발생3.2. 데이터 전달이 완료된 경우3.3. 구독 해제4. 함수 vs. Observable vs. Promise5. Reference최근 웹 환경에서는 SPA(Single Page Application)가 대세로 자리 잡았습니다. 이는 다양한 기능과 데이터가 하나의 index.html 페이지 안에 포함된다는 것을 의미합니다. 최신의 웹 애플리케이션은 상태 머신이라고 볼 수 있으며, 사용자의 입력, 로직, 기존 값에 따라 상태가 결정됩니다. 웹 애플리케이션에서 발생하는 오류는 대개 다음과 같은 경우에서 비롯됩니다:입력값의 오류상태 변..
목차1. XSS1.1. 저장(stored)1.2. 반사(reflected)1.3. DOM 기반(DOM-based)1.4. mXSS1.5. 방어 방법2. CSRF2.1. 질의 매개변수 변조2.2. GET 페이로드 바꿔치기2.3. POST 앤드포인트에 대한 CSRF2.4. 방어 방법3. 웹 보안 테스트 방법3.1. 동적 DOM을 만드는 경우를 테스트하는 방법3.2. 쿼리파람을 통해 인증을 스위칭하는 경우를 테스트하는 방법4. Reference10년 전 웹 애플리케이션과 현재 웹 애플리케이션을 비교하면, 현재의 웹 애플리케이션은 더 많은 도구에 의존하고 있습니다. 그만큼 보안에 더 취약해졌다고 볼 수 있지요. 공격은 라이브러리, 패키지 매니저, 네트워크 통신, 데이터베이스 연결, 웹 서버 등 각각의 파트에서 ..
문제Given an array of distinct integers candidates and a target integer target, return a list of all unique combinations of candidates where the chosen numbers sum to target. You may return the combinations in any order.The same number may be chosen from candidates an unlimited number of times. Two combinations are unique if the frequency of at least one of the chosen numbers is different.The test..
문제Given a positive integer n, write a function that returns the number of set bits in its binary representation (also known as the Hamming weight). Example 1:Input: n = 11Output: 3Explanation:The input binary string 1011 has a total of three set bits. Example 2:Input: n = 128Output: 1Explanation:The input binary string 10000000 has a total of one set bit. Example 3:Input: n = 2147483645Output: 3..
문제A phrase is a palindrome if, after converting all uppercase letters into lowercase letters and removing all non-alphanumeric characters, it reads the same forward and backward. Alphanumeric characters include letters and numbers.Given a string s, return true if it is a palindrome, or false otherwise. Example 1:Input: s = "A man, a plan, a canal: Panama"Output: trueExplanation: "amanaplanacanal..
문제Given the root of a binary tree, determine if it is a valid binary search tree (BST).A valid BST is defined as follows:The left subtree of a node contains only nodes with keys strictly less than the node's key.The right subtree of a node contains only nodes with keys strictly greater than the node's key.Both the left and right subtrees must also be binary search trees. Example 1:Input: root = ..