반응형

자바 명명 규칙 - 클래스 / 메서드 / 변수

 

주로 쓰는 반의어 

get / set
add / remove
create / destroy
start / stop
insert delete
increment / decrement
old / new
begin / end
girst / last
up / down
min / max
next / previous
open /close
show /hide
suspend /resume
parent / child

받다/ 받다
추가/제거
창조/파괴하다
시동/정지
삽입/삭제
증가/감소
구/신
시작/끝
긴/마지막
위/아래
최소/최대
다음/이전
열다/ 닫다
보이다/ 숨기다
일시 정지/재개하다
부모/아이

 0. 공통 명명 규칙

대소문자가 구분되며 길이에 제한이 없다.
예약어를 사용해서는 안 된다.
숫자로 시작해서는 안 된다.
특수문자는 '_' 와 '$'만을 허용한다.
파스칼 표기법 (PascalCase)과 카멜 표기법(camelCase)를 사용한다.
      PascalCase : 모든 단어에서 첫 번째 문자는 대문자이며 나머지는 소문자이다.
      camelCase : 최초에 사용된 단어를 제외한 첫 번째 문자가 대문자이며 나머지는 소문자이다.
반의어는 반드시 대응하는 개념으로 사용해야 한다.

1. 패키지(Package) 명명 규칙

패키지명은 표준 패턴을 따라야 한다.
Ex) [com].[Company].[Project].[TopPackage].[LowerPackage]

패키지명은 가급적 한 단어의 명사를 사용한다.
Ex) 좋은 예 : com.nexon.sudden.member.object
Ex)  나쁜 예 : sudden.memberObject


2. 클래스(Class) 명명 규칙

클래스명에는 파스칼을 사용한다.
Ex) public class HelloWorld {}

인터페이스에는 특별한 접두사나 접미사를 사용하지 않고 파스칼을 사용한다.
Ex) public interface Animal {}

인터페이스를 구현한 클래스에는 특별한 접두사나 접미사를 사용하지 않고 파스칼을 사용한다.
Ex) public class Tiger implements animal{}

추상 클래스에는 특별한 접두사 접미사를 사용하지 않고 파스칼을 사용한다.
Ex) public abstract class Animal {}


3. 메소드(Method) 명명 규칙

메소드명에는 파스칼 표기법을 사용한다.
Ex) public void SendMessage(String message) {}

속성에 접근하는 메소드명의 접두사는 'get','set'을 사용한다.
Ex) public void setDisplayName
Ex) public void getDisplayName

데이터를 조회하는 메소드명의 접두사는 find를 사용한다.
Ex) public void findData(String data){}

데이터를 입력하는 메소드명의 접두사는 input을 사용한다.
Ex) public void inputData(HashMap data){}

데이터를 변경하는 메소드명의 접두사는 modify를 사용한다.
Ex) public void modifyData(HashMap data){}

데이터를 삭제하는 메소드명의 접두사는 delete를 사용한다.
Ex) public void deleteData(String data){}

데이터를 초기화 하는 메소드명의 접두사는 initialize을 사용한다.
Ex) public void initData(String data){}

반환값의 타입이 boolean인 메소드는 접두사로 is를 사용한다.
Ex) public void isData(String Data){}

데이터를 불러오는 메소드명의 접두사는 load를 사용한다.
Ex) public void loadData(){}

데이터가 있는지 확인하는 메소드명의 접두사는 has를 사용한다.
Ex) public void hasData(){}

보다 지능적인 set이 요구될때 사용하는 메소드명의 접두사는 register를 사용한다.
Ex) public void registerAccount(){}

새로운 객체를 만든뒤 해당 객체를 리턴해주는 메소드명의 접두사는 create를 사용한다.
Ex) public void createAccount(){}

해당 객체를 다른 형태의 객체로 변환해주는 메소드명의 접두사는 to를 사용한다.
Ex) public void toString(){}

해당 객체가 복수인지 단일인지 구분하는 메서드명의 접미사는 s를 사용한다.
Ex) public void getMembers(){}

B를 기준으로 A를 하겠다는 메소드명의 전치사는 By를 사용한다.
Ex) public void getUserByName(String name){}

반환값의 타입이 boolean인 메소드는 접두사로 is를 사용한다.
Ex) public void isData(String Data){}

데이터를 불러오는 메소드명의 접두사는 load를 사용한다.
Ex) public void loadData(){}

데이터가 있는지 확인하는 메소드명의 접두사는 has를 사용한다.
Ex) public void hasData(){}

보다 지능적인 set이 요구될때 사용하는 메소드명의 접두사는 register를 사용한다.
Ex) public void registerAccount(){}

새로운 객체를 만든뒤 해당 객체를 리턴해주는 메소드명의 접두사는 create를 사용한다.
Ex) public void createAccount(){}

해당 객체를 다른 형태의 객체로 변환해주는 메소드명의 접두사는 to를 사용한다.
Ex) public void toString(){}

해당 객체가 복수인지 단일인지 구분하는 메서드명의 접미사는 s를 사용한다.
Ex) public void getMembers(){}

B를 기준으로 A를 하겠다는 메소드명의 전치사는 By를 사용한다.
Ex) public void getUserByName(String name){}

4. 변수(Variable) 명명 규칙

변수와 메소드의 파라미터에는 카멜표기법을 사용한다.
변수에 약어를 사용하지 않고 모든 의미를 충분히 담는다.
한 글자로 된 이름을 사용하지 않는다.
선언된 지점에서 초기화하며, 가능한 사용범위를 최소화 한다. 숫자 0 레퍼런스 null
반복문에서 인덱스로 사용할 변수는 i,j,k 등으로 사용한다.
Ex) for(int i = 0; i < 10; i++){}

지역변수와 멤버변수(전역변수)는 변수명 앞에 밑줄(_)을 사용하여 구별한다.
boolean타입의 변수는 접두사로 is를 사용한다 Ex) isCheck

반응형
반응형

1. 카멜 표기법(camelCase) 
    "camelCase"
    "단봉낙타" 표기법[1][2]
    각 단어의 첫문자를 대문자로 표기하고 붙여쓰되, 맨처음 문자는 소문자로 표기함
    띄어쓰기 대신 대문자로 단어를 구분하는 표기 방식
    예시: backgroundColor, typeName, iPhone


2. 파스칼 표기법(PascalCase)
    "PascalCase"
    첫 단어를 대문자로 시작하는 표기법
    예시: BackgroundColor, TypeName, PowerPoint

 


* 각종 네이밍 룰(Naming Rule)



1. 카멜 케이스 (Camel Case)

 - 흔히 접하는 표기법. 가장 처음에 오는 문자는 소문자로 표기하고, 각 단어의 첫글자는 대문자로 표기

 - 예) deleteNumber, insertNumer





2. 파스칼 케이스 (Pascal Case)

 - 쌍봉낙타 표기법. 각 단어의 첫글자를 대문자로 표기

 - 가장 처음에 오는 문자도 대문자로 표기하는 점에서 카멜 케이스와 차이점

 - 예) DeleteNumber, InsertNumber





3. 스네이크 케이스 (Snake Case)

 - 각 단어의 사이에 언더바를 삽입

 - 예) delete_number, insert_number





4. 헝가리언 표기법 (Hungarian notation)

 - 데이터의 타입을 의미하는 접두어를 붙이는 표기법

 - 마이크로소프트의 찰스 시모니가 제안했으나 현재는 MS조차 공식 가이드라인에서 사용하지 말라고 권고하는 비운의 표기법

 - 예) nCnt, m_empName

반응형
반응형

1. SSO(Single Sign-On)이란?

하나의 아이디 및 패스워드를 통해 여러 시스템에 접근할 수 있는 통합 로그인(인증) 솔루션
2. SSO의 등장배경

- 기술적 측면 : 기업 내 다양한 정보시스템의 구축에 따른 복잡성 증가

                     PKI, 생체인식 등 다양한 인증 기술의 활성화

- 관리적 측면 : 중앙 관리를 통한 업무 단순화 및 표준화 실현

                     중앙 집중적인 사용자 관리를 통한 보안 기능 강화

 

3. SSO의 구성요소

- 사용자 통합 로그인

- 인증 서버

- 통합 에이전트 : 각 정보시스템에 대한 인증 정보 관리

- LDAP : 네트워크 상의 자원을 식별하고, 인가된 사용자만  접근할 수 있도록 하는

             네트워크 디렉토리 서비스(Lightweight Directory Access Protocol)

 

4. SSO의 기술요소

- 인증 : PKI(Public Key Infrastructure), 생체인식, OTP(One Time Password)

- 관리 : LDAP(Lightweight Directory Access Protocol), 쿠키(Cookie)

- 암호화 통신 : SSL(Secure Socket Layer), IPSec(IP Security Protocol)

 

5. SSO 구축 유형

① 인증 대행 모델(Delegation)

 

- 인증 방식을 변경하기 어려울 경우, 많이 사용

- 시스템 접근 시, 통합 Agent가 인증 작업을 대행

 

② 인증 정보 전달 모델(Propagation)

  

- 웹 기반의 시스템에서 주로 사용

- 미리 인증된 토큰(Cookie 기능 이용)을 받아서 각 시스템 접근 시, 자동으로 전달

 

6. Cookie를 이용한 SSO구현 시, Cookie 보안 방법

- Data Confidentiality : 토큰은 주요 암호 알고리즘(AES, SEED)과 128bit 이상의 키로 암호화 되어야 함

- Data Integrity : 토큰은 MAC 등을 포함해 데이터의 무결성을 보장해야 함

- Replay Attack Protection : 사용자 주소 제한이나 유효시간 제한 같은 보안 기술을 사용하여, 토큰을

  네트워크에 노출시키지 않아야 함 

반응형
반응형

국민은행, 'KB모바일인증서' 가입자 360만명 돌파... 공인인증서 대체하나

http://www.ddaily.co.kr/news/article/?no=196066

 

국민은행, 'KB모바일인증서' 가입자 360만명 돌파... 공인인증서 대체하나

[디지털데일리 박기록기자] KB국민은행은 'KB모바일인증서'가 출시 10개월 만에 가입자가 360만 명을 넘었다고 26일 밝혔다. 최근 국회에서 폐지가 결정된 공인인증서의 대체 수단으로 자리잡을 수

www.ddaily.co.kr

인증서 탈취ᆞ복사를 방지하는 보안기술 적용 

국민은행측은 KB모바일인증서가 국내 은행 중 유일하게 소프트웨어뿐만 아니라 하드웨어에까지 보안기술을 적용했다고 밝혔다. TEE(신뢰된 실행 환경, Trusted Execution Environment)라는 독립된 보안영역에 인증서를 저장시킴으로써 안정성과 신뢰성을 높였다는 설명이다. 이를 위해 영국 보안업체인 트러스트오닉(Trustonic)사의 TAP(Trustonic Application Protection) 솔루션을 적용했으며, 인증서의 유효성과 비밀번호를 검증하는 알고리즘은 KB국민은행 자체기술로 개발하여 안정성과 보안성을 강화했다.

KB국민은행은 KB모바일인증서의 활용 범위도 확대하고 있다. 모바일뱅킹에만 초점을 두고 개발된 다른 사설인증서와는 달리 PC 기반인 인터넷뱅킹에서도 연동 로그인이 가능하도록 했다. 또한 KB손해보험 앱에서도 KB모바일인증서 로그인이 가능하다. 다른 KB금융지주 내 계열사까지 금융거래를 처리할 수 있도록 KB금융그룹 통합인증 환경 구축을 진행하고 있다. 

KB국민은행측은 최근 전자서명법 개정안이 국회를 통과함에 따라 모바일 인증서의 업무 범위를 계속하여 확장할 계획이다. 


'차세대 인증' 에 뜨거운 관심, 보안과 편의성 두마리 토끼를 잡는 방법은?

http://www.ddaily.co.kr/news/article/?no=196692

 

'차세대 인증' 에 뜨거운 관심, 보안과 편의성 두마리 토끼를 잡는 방법은?

[디지털데일리 이상일기자] 아이디(ID)와 패스워드(Password), 디지털 시대를 살아가는 모든 이들에게 숙제이며 과제 중 하나다.  온라인에서 자신을 증명하는 수단으로 사용되는 아이디와 패스워�

www.ddaily.co.kr

이러한 와중에도 다양한 인증기술이 출현하고 있다. 공인인증서 폐지와 더불어 새로운 인증에 대한 사회적 요구가 큰 탓이다. 물론 ▲공인인증서와▲본인확인 ▲본인인증 ▲전자서명 ▲부인방지 등 다양한 인증 기술이 혼재되고 있는 것은 문제다. 어쨌든 새로운 인증은 강력한 보안성을 담보로 얼마나 편하게 사용할 수 있느냐가 관건인 셈이다.

이러한 관점에서 코리아엑스퍼트는 1회용 아이디인 OTID(One Time ID)를 선보이기도 했다. 대부분 2차 인증으로만 활용되는 일회용 비밀번호(OTP)와 달리 ID와 패스워드를 대신하는 1차 인증으로도 활용될 수 있는 기술이다.

코리아엑스퍼트 유인지 전략사업팀장은 “OTID는 한 번에 나를 식별하는 코드로 코리아엑스퍼트의 OTID는 아이디와 패스워드의 역할을 한 번에 하는 것으로 한 번의 행위로 ID와 패스워드는 물론 간편인증까지 대체하는 기술”이라고 밝혔다. 

코리아엑스퍼트는 그동안 이상 징후를 탐색해 위협요인 및 위험인자를 찾아내는데 노하우를 쌓아왔다. 예를 들어 로그 정보에 특정 패턴을 걸어놓고 누가 언제 무엇을 어떻게 하고 있는지를 알아내는 분석 시스템에 전문성을 보유해왔다. 

하지만 이러한 시스템 구축 및 운영 과정에서 이상 징후를 찾기 위해선 시작점인 ‘인증’을 다시 봐야 한다고 생각했다. 

이러한 결과 새롭게 나온 제품이 OTID 기술 기반의 자사 솔루션 ‘아이루키’에 공개키 기반 구조(PKI) 기술을 융합한 ‘PKID’ 솔루션이다. PKID 솔루션은 일회용 코드 입력 방식과 원터치 방식으로 사용자 편의성에 집중한 공인·사설 인증을 대체할 수 있는 차세대 인증방식이라는 설명이다. 

코리아엑스퍼트에 따르면 사업을 진행하며 고객이 공인인증과 사설인증을 무분별하게 사용하는 사례 등을 경험했다. 한 보험사의 경우 내부 업무에 15개의 인증수단을 사용한 경우도 있다는 설명이다. 

유 팀장은 “2차 인증을 해야 하는데 귀찮고 힘들어서 아직 공인인증서를 사용하는 경우도 있었다”며 “공공의 경우 보안 적합성 심사와 국정원 감사 등 이슈가 있다. 예를 들어 가상 데스크톱(VDI)이나 가상사설망 접속시 2차 인증 도입을 확보할 것을 주문하고 있는데 이를 대체하는 수단으로 제공할 계획”이라고 밝혔다. 

한편 다양한 사설 인증서의 등장으로 기업 입장에서 인증관리도 중요한 업무가 될 전망이다. 이에 따라 코리아엑스퍼트는 통합 인증 플랫폼을 기업에 제공하고 있다. 예를 들어 모 생명보험사의 경우 코리아엑스퍼트의 통합인증 플랫폼을 도입해 인증 어플리케이션을 관리하고 있다. 

유 팀장은 “인증수단이 많아지고 관리해야 하는 앱도 많은 상황에서 이상징후 확인에 대한 요구가 있어 통합인증 플랫폼과 인증수단의 API 등을 엮어 관리하는 방안을 제안하고 있다”고 설명했다. 

임은희 코리아엑스퍼트 기술영업본부 부장은 “하반기에도 PKID에 집중할 것”이라며 “공인인증서 폐지 관련해서 의도치 않게 캐피탈, 보험사, 공공기관 등에서 문의가 오고 있다. 모바일 앱에서 대출심사를 할 때 공인인증서를 쓰는데 여기에 사설인증을 적용하거나 보험가입 시 언더라이팅 할 때 산용카드 본인확인 등의 절차 말고 사설인증서로 대체하면서 패턴, 핀번호, 지문, 등 다양한 형태로 접근이 가능한 것을 원하고 있다”고 전했다. 

 

반응형
반응형

OTP (일회성 비밀번호)에서 OTID (일회성 ID)로

일회성 비밀번호 또는 짧은 OTP는 일반적으로 매우 간단한 이유로 기존 비밀번호보다 더 안전한 것으로 간주됩니다. 비밀번호는 한 번만 사용할 수 있습니다. 다음에 사용자가 OTP로 보호되는 포털, 웹 앱 또는 모바일 앱에 로그인하려면 이전에 사용한 비밀번호가 더 이상 작동하지 않으므로 새로 생성 된 비밀번호를 사용해야합니다.

그것은 단순한 (너무 단순한 것일 수도 있습니다) 설명입니다. 물론 일회성 비밀번호의 실제 애플리케이션은 일반적으로 그보다 훨씬 복잡합니다. 일회성 비밀번호를 생성하지만 사용하지 않는 사용자를 고려해야합니다. 인증 프로세스를 완료하기 전에 비밀번호를 잊어 버렸거나 변경했을 수 있습니다. 시스템 관리자는 이러한 "잊어 버린 OTP"가 영원히 살 수 없다는 것을 알고 있습니다. 악의적 인 공격자가 아직 사용하지 않았기 때문에 여전히 유효하다면 악의적 인 공격자에 의해 나중에 획득되어 사용될 수 있기 때문에 악의적이지만 유효한 OTP를 로밍 할 여유가 없습니다.

따라서 대부분의 OTP 표준은 시간 기반입니다. 생성 된 OTP는 지정된 시간 (일반적으로 30 초-2 분) 내에 사용해야합니다. 그렇지 않으면 만료되어 더 이상 작동하지 않습니다. 이것이 IT 커뮤니티  HOTP 표준을 따뜻하게 수신 한 후 TOTP 표준이 개발 된 이유 입니다.

그러나 모든 일회성 비밀번호 알고리즘 및 표준은 "비밀번호 문제"만 해결하므로 소위 청구 된 신원 을 보호하기 위해 전혀 아무것도하지 않습니다 . 설명하겠습니다…

모든 OTP 기반 인증 체계에서 사용자는 먼저 청구 된 신원 을 제공해야 합니다. 일반적으로 이것은 username 을 제공하여 수행됩니다 . 포털 (또는 웹 앱 또는 모바일 앱)이 사용자가 누구인지 주장한 후에 만 ​​해당 사용자를 OTP로 인증하려고 시도합니다. 그 배후의 아이디어는 원격 서비스가 사용자에게 “당신이 정말로 당신이 누구라고 주장하는지 확인하도록하겠습니다”라고 말하는  입니다.

일회용 암호 (OTP)를 사용하는 일반적인 인증 흐름
또한 일반적인 OTP 인증 흐름 (간단한 사용자 경험)

독자가 반드시 주목해야 할 것은 위의 두 이미지에 묘사 된 두 가지 일반적인 체계에서 사용자는 자신의 주장 된 신원 (사용자 이름)을 인증하려는 서비스에 보냅니다 . 그리고 그것은 제 생각에 이미 잠재적 인 공격자에게 너무 많은 정보를 제공하고 있습니다.

OTP를 사용하는 더 좋은 방법은 사용자 이름이나 모든 형식을 포함하여 인증 정보를 완전히 숨기는 방법을 찾는 것입니다 주장 된 정체성 사용자가 사용해야합니다.

Xiid OTID (일회성 ID)를 입력하십시오 . UML 차트는 다음과 같습니다.

OTID 인증 흐름, OTP와 유사하지만 사용자 이름이 네트워크를 통해 전송되지 않습니다

가장 먼저 알아야 할 것은 사용자 경험이 가장 쉽고 효과적인 OTP 버전과 매우 유사하다는 것입니다. 그러나 주목할만한 차이점이 있습니다. Xiid OTID의 경우 주장 된 ID (일반적으로 사용자 이름)가 네트워크를 통해 전송되지 않으며 OTID 코드 만 전송됩니다.이 코드는 잠재적 공격자에게 유용한 정보가 포함되지 않은 일회성 코드입니다. .

OTID 형식 예 : 12K8–33FA-GH7R-92VA

Xiid의 특허 출원중인 OTID 기술 덕분에 인증을 담당하는 실제 서비스 만이 OTID가 속한 특정 사용자를 추론하거나 계산할 수 있으며, OTID에 포함 된 일회성 정보를 확인하여 현재 알려진 서비스에 대한 사용자 액세스.

한 번의 "무의미한"(공격자 용) 일회성 코드로, 매번 변경되며, 사용자에 대한 정보 ( 클레임 된 자격 증명 포함)를 문자 그대로 제공하지 않으며 더 많은 수의 사용자에 대해 높은 수준의 복원력을 제공합니다. 인증 시스템을 대상으로하는 일반적인 공격.

그러나 당신의 주장 된 정체성 을 숨기는 것이  그렇게 중요한가 ? 생각해보십시오 : 침입자가 자신이 누구라고 주장하는지 알게되면 (사용자 이름이 전자 메일 주소 일 수도 있으므로 이미 연락 방법도 알고있을 것입니다) 이미 교육받은 암호 추측 , 암호 와 같은 공격을 시도하기에 충분한 정보가 이미 있습니다. 수확 또는 더 나쁜 사회 공학 . 그러나 침입자가“누가”로그인을 시도하고 있는지 추측 할 방법이 없다면 실제로 작업 할 의미가 없습니다.

사용자의 신원 보호를위한 또 다른 단계입니다.

 

https://medium.com/hybrid-security-superheroes/from-otp-one-time-password-to-otid-one-time-id-caabe54c1f8

 

From OTP (One-Time Password) to OTID (One-Time ID)

One-time passwords, or OTP for short, are generally considered more secure than traditional passwords, for a very simple reason: they can…

medium.com

 

 

반응형
반응형

모든 프레퍼가 반드시 쟁여놓아야 할 대비품목

쟁여두어야 할 25 가지 최우선 품목들

 

  1. 건조쌀밥(알파미) Non-perishable and freeze-dried food
  2. 생존빨대
  3. 라이터와 성냥, 다양한 사이즈,형태의 건전지
  4. 화장지,물티슈,행주
  5. 발전기,태양광충전기
  6. 박스테이프,절연테이프,접착제
  7. 파라코드(낙하산줄), 운동화끈,각종 끈 
  8. 양초,티라이트,램프, 램프오일파이어 스틸
  9. 파이어스틸 등 발화제
  10. 토종 종자
  11. 해충,모기퇴치제, 선크림
  12. 각종 연료( 프로판,부탄가스,파라핀오일 등)
  13. 타프
  14. 양치소금
  15. 배낭과 백, 각종 봉투, 지퍼백
  16. 비누와 손세정제
  17. 양말과 속옷 
  18. 헤드랜턴과 후레쉬
  19. 표백제와 물 정수알약
  20. 못과 피스 
  21. 천연꿀
  22. 낚시바늘과 낚싯줄, 그믈,통발 등
  23. 각종 수선,수리 도구 
  24. 나이프, 도끼,활, 화살촉,몽둥이 

기타 : 기저귀, 케이블타이,응급처치용품,구강세정제,여성위생용품

https://youtu.be/gh3HmVuhO1U

 

Top 20 Barter Items You Can Get At Walmart

  1. 소금,양념 Salt and seasoning
  2. 설탕 Sugar
  3. 커피 Coffee
  4. 여성위생용품 Feminine hygiene
  5. 기저귀,물티슈,유아용품 Diapers, wipes, infant supplies
  6. 휴지 Toilet paper, paper towels
  7. 비상식량 Emergency food rations and freeze-dried food
  8. 배터리 Batteries
  9. 성냥,라이터,파이어스틸 Matches, lighters, and fire starters
  10. 처방전없이 구입가능한 약품들 Over the counter medications
  11. 생수 Water
  12. 분말쥬스류 Dry drink mixes
  13. 프로판,부탄가스 등 Propane, gasoline, solid fuel
  14. 콘돔 Condoms
  15. 꿀 Honey
  16. 구급약품 First aid
  17. 못과 나사 Nails and screws
  18. 각종 비닐봉투 Trash bags, contractor bags
  19. 양초 Candles
  20. 각종 로프류 Bungee cords, tie-down straps, ropes, cordage

9 보너스 품목

  1. 담배 Tobacco
  2. 술 Liquor
  3. 화약 Ammo
  4. 종자 Heirloom seeds
  5. 입술크림 Chapstick
  6. 화목 Firewood
  7. 각종 실용도서류 Books and instruction manuals
  8. 비누와 세제 Dish soap and bar soap
  9. 귀금속 Precious metals 

https://youtu.be/3DzsWY1HkFc

 

 

cafe.naver.com/survivalist/102490

 

모든 프레퍼가 반드시 쟁여놓아야 할 ...

그동안 프레퍼(Prepper)로 살아왔든지 아니면, 불안하고 불확실한 앞날에 대비하자는...

cafe.naver.com

 

반응형
반응형

한동안 쓰고 있다가 이 앱에 대한 글을 올린적이 없는듯해서.  https://maps.me/

 

MAPS.ME

 

maps.me

외국여행시 지도볼때 사용할때마다 데이터를 다운받아서 여간 전력소모, 데이터 소모가 많은게 아니었는데, 이 앱을 사용한 이후로 좀 좋아졌음. 

갈 지역의 지도를 미리 다운받은 후 그 지역에 갔을때 gps 신호만 가지고 실시간으로 지도 다운받으면서 다니지 않아서 배터리가 일단 오래간다. 

 

반응형
반응형



타인을 위해 가장 먼저 할 수 있는 일은
그의 행복을 바라며 기도하는 일이다.
그것만으로도 모든 불행은 사라진다.
타인의 불행은 물론 자신의 불행까지도.
- ‘젊은 베르테르의 슬픔’에서

세상에서 가장 숭고한 일 중 하나는
‘타인의 행복을 진정으로 빌어주는 일’이라 할 수 있습니다.
타인의 행복을 기원하면 나의 불행이 더불어 사라지고,
나 또한 더 큰 행복을 얻게 됩니다.
그것이 바로 사랑의 기적이라 할 수 있습니다.


반응형

+ Recent posts