목록Development Language (157)
SPRING :: NOTE
TCHAR -> char TCHAR temp[256]=L"Sample Text"; int strLen = 256; char cTemp[256]; WideCharToMultiByte(CP_ACP, 0, temp, strLen, cTemp, strLen, NULL, NULL); printf("%s" , cTemp); char -> TCHAR char buff[]="Sample Text"; TCHAR szUniCode[256]={0,}; MultiByteToWideChar(CP_ACP, MB_PRECOMPOSED, charBuff, strlen(buff), szUniCode, 256);
CString str; CString csTemp1; CString csTemp2; str.Format("%s", "abc,123"); AfxExtractSubString( csTemp1, str, 0, ','); AfxExtractSubString( csTemp2, str, 1, ','); // Result // csTemp1 = abc // csTemp2 = 123
// 현재시간으로 갱신 Calendar calendar = Calendar.getInstance(); java.util.Date date = calendar.getTime(); // format()의 형으로 String변수에 추가 String today = (new SimpleDateFormat("yyyy/MM/dd HH:mm:ss").format(date)); 본 포스팅이 유용하셨다면, 아래 공감버튼을 눌러주세요.로그인이 필요없고 팝업창도 새로뜨지 않습니다.
배경색 변경 // 배경색 android:background="#5C88BB" // 레이아웃 정렬 android:gravity="center_horizontal" // 마진 주기 android:layout_margin="20dp"
안드로이드 부에서 GET방식으로 전달받은 휴대폰 번호를 이용하여 간단한 로그인 인증 페이지를 만들었습니다. pNum = 핸드폰번호 // 이부분은 안드로이드 부에서 GET방식으로 전송합니다. ANDROID에서 핸드폰 번호를 받아 GET방식으로 웹뷰에 pNum값을 넘겨준다. DB에 pNum값이 저장되어있고 Android기반 핸드폰 번호와 동일하면, 로그인 성공 후 지정된 페이지로 이동. $_SESSION['pNum'] = $_GET["pNum"];
보통 서버설정에서 발생하는 취약점인데, 브라우징 하는 모든 파일을 보여주고, 파일 저장 및 열람이 가능하기 때문에 제2, 제3의 공격에도 이용 될 수 있습니다. PHP상에서 폴더에있는 파일 리스트를 보여주는 다이렉트 리스팅입니다. 2차, 3차 해킹의 위험이있기 때문에 꼭 필요하신부분에 사용하셔야 합니다.
첫번째 방법 : 자바소스 상 버튼 백그라운드 색을 없애준다 'buttonName'.setBackgroundDrawable(null); //버튼 배경 null값 주기 두번째 방법 : XML 소스상 버튼 배경을 바꿔준다.
try { // XML 데이터를 읽어옴 URL url = new URL("불러올 XML 주소"); InputStream in = url.openStream(); XmlPullParserFactory factory = XmlPullParserFactory .newInstance(); XmlPullParser parser = factory.newPullParser(); // XmlPullParser에 XML 데이터와 인코딩 방식을 입력 parser.setInput(in, "euc-kr"); int eventType = parser.getEventType(); boolean isItemTag = false; while (eventType != XmlPullParser.END_DOCUMENT) { if (eve..