묻고 답해요
163만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
미해결3세대 영어: 말문 트이는 실전 문법 클래스
1-1 마지막에 작문 페이지 있다고 하는데 어떻게 진입 할 수 있나요?? 주소점 알려주세요~
1-1 마지막에 직접 영작하고 ai 피드백 받기 작문 페이지 있다고 하는데 어떻게 진입 할 수 있나요?? 주소점 알려주세요~
-
미해결김영한의 실전 데이터베이스 - 설계 1편, 현대적 데이터 모델링 완전 정복
M:N 관계의 연관 엔티티 설계 순서
이런 식으로 실무적으로 접근했을 때 이 강의에서 예시를 들어주셨던 것처럼 (학생, 과목, 수강), (사용자, 영화, 평가) 엔티티를 개념적 모델링 단계에서 먼저 설계를 할텐데, 이때 설계 순서가 궁금합니다. (학생, 과목), (사용자, 영화) 와 같은 기본 엔티티를 먼저 만든 다음에 M:N 다대다 관계인 것을 확인하고 이것을 풀어내면서 동시에 비즈니스적 의미를 넣기 위해 중심(연관) 엔티티를 만드는 게 일반적인가요? 아니면 처음부터 학생 -> 수강 -> 과목 or 사용자 -> 평가 -> 영화 로 이어지도록 설계하는 게 일반적인가요?
-
미해결데이터 드리븐 그로스 마케팅 - 고객 중심의 문제 해결력 업그레이드
수강평 문의
수강평 남기고 싶은데, 수강평은 어디에 남길 수 있나요?강의를 끝까지 수강해야지만 수강평을 남길 수 있나요~?
-
미해결[CS 기술면접 1] 말이 트이는 컴퓨터 구조
A Gateway for Veterans into the Cybersecurity Field
Why Cybersecurity Is the Perfect Career Transition for VeteransRetiring from the military is not just a career change. For many veterans, it is the first time their experience does not speak for itself. Years spent managing risk, leading under pressure, and protecting people or systems suddenly need explanation. Job titles that once carried authority now feel out of place on a civilian resume, even when the responsibility behind them was immense.This disconnect creates a familiar frustration. Veterans are told their skills are “valuable,” yet struggle to see where those skills fit. The issue is not a lack of capability. It is a lack of alignment between military experience and how civilian industries define competence.Cybersecurity is one of the few fields where that alignment is not forced. It already operates on principles veterans understand: protection, vigilance, accountability, and structured response. Instead of asking veterans to reinvent themselves, it allows them to adapt what they already know to a new environment. Why Cybersecurity Feels Familiar to VeteransAt its core, cybersecurity is about anticipating threats and responding when prevention fails. Professionals monitor systems, assess risk, follow established procedures, and act decisively when incidents occur. The tools may be digital, but the mindset is operational.For veterans, this way of working is not new. Military service builds comfort with structure, chain of command, and decision-making under pressure. Clear rules matter. Documentation matters. Knowing when to escalate and when to act independently matters. These habits are not learned quickly, yet they are central to effective cybersecurity work.Because this foundation already exists, many veterans find that learning the technical side of cybersecurity is less intimidating than expected. They are not learning how to think. They are learning how to apply that thinking in a different context.The Talent Gap and the Overlooked WorkforceThis overlap matters because cybersecurity continues to face a well-documented workforce shortage. Organizations need people who can be trusted with sensitive systems, remain calm during incidents, and work effectively within teams. Technical knowledge is important, but it is not enough on its own.At the same time, veterans reenter the job market with experience in operations, intelligence, communications, and security. On paper, these backgrounds often fail to match civilian job descriptions. In practice, they align closely with what cybersecurity roles demand.The gap is not about readiness. It is about recognition. Hiring processes are often designed to filter for familiar titles rather than transferable responsibility. As a result, a workforce well-suited to cybersecurity remains underutilized.Translating Experience, Not Replacing ItOne of the biggest hurdles veterans face is explaining their work in terms civilian employers understand. Military language emphasizes mission and role, while civilian hiring focuses on outcomes and scope. Without translation, experience can appear vague even when it is not.Cybersecurity provides a clearer bridge than most fields. Threat assessment maps naturally to risk analysis. Operational security aligns with governance and compliance. Incident response follows the same logic as mission execution: identify, contain, resolve, and review.When veterans describe what they were responsible for rather than what they were called, the value becomes clearer. The goal is not to reframe experience creatively, but to present it accurately in a language employers recognize.Learning the Technical LayerWhile veterans bring strong foundational skills, cybersecurity still requires technical fluency. This is where structured learning plays an important role. Certifications help establish baseline knowledge and signal readiness for professional security environments. They also provide a shared vocabulary that reduces uncertainty for employers.Equally important is hands-on learning. Labs, simulations, and real-world exercises allow veterans to apply their discipline in technical settings. This approach mirrors how skills are developed in military contexts, making the transition more natural and effective. The combination of structure and practice often leads to faster confidence and stronger performance than theory alone.Certifications That Help Veterans Enter Cybersecurity with ConfidenceFor veterans entering cybersecurity, certificates frequently represent and fulfill the missing connection between knowledge and employment. Though they assist companies in rapidly identifying a candidate's technical level, they do not replace actual judgment or discipline. More significantly, they offer veterans a systematic means to convert their current abilities into a civilian context.Often seen as the most logical beginning point is CompTIA Security+. Core cybersecurity ideas, including threat management, access control, risk reduction, and incident response, are presented here. The allure of it for veterans is in its stress on security ideas rather than on great specialization. It matches operational ideas and offers a solid foundation without overwhelming students new to conventional IT security jobs.CompTIA Network+ assumes a different but equally significant part. Understanding data movement, points of vulnerability, and system communication underpins many cybersecurity jobs. Network+ establishes that basic awareness. Though the words are different, veterans who have worked near infrastructure or communication systems frequently find that the ideas seem familiar.Especially beneficial for people aiming at business or enterprise settings is Microsoft Security Fundamentals, including the SC-900 certification. This certification clarifies ideas of identity management, cloud security fundamentals, and compliance for veterans as more companies depend on Microsoft-based ecosystems. Though less sophisticated than some other options, this is quite helpful for understanding current business security processes.Veterans wanting monitoring and response jobs would be best served by Cisco CyberOps or CCNA Security certificates. These credentials highlight real-time analysis, threat detection, and security activities. Because they naturally suit people used to operational command systems, they closely resemble places where teamwork, organized reaction, and vigilance are vital.Effective Preparation With P2PExams to Earn These CertificationsSelecting the appropriate certification is just half the adventure. The way veterans get ready usually shapes how job-ready and confident they feel by the conclusion of the process. Passive learning is seldom successful. Preparation combining structure, realism, and repetition sets it apart.Here, P2PExams start to become extremely useful. Rather than depending only on theory, it offers practice materials made to reflect actual exam conditions. This approach seems well-known to veterans. It shows how readiness is developed in military contexts: via repeated exposure to pressure, situational thinking, and drills.By practicing with exam questions, candidates can spot knowledge gaps early, understand how exam questions are structured, and build confidence well before test day. Rather than relying on rote memorization, veterans strengthen their ability to reason through problems, which closely reflects how decisions are made in real-world cybersecurity roles.Still another benefit is effectiveness. Many times, veterans adjusting to civilian life find balance in training with family duties, job hunting, or relocation. Focused practice of the P2PExams certification exam questions keeps preparation oriented and helps save wasted time. This turns certification training from speculation into progress.Veterans are not only getting ready to pass an exam, but certifications are combined with actual hands-on labs and practical exam practice. They are ready to enter a cybersecurity capacity with boldness and precision.A Continuation of ServiceCybersecurity is not a deviation from service for veterans. It is a continuation of it. The mission remains protection. The responsibility remains high. Only the environment has changed.As organizations search for capable cybersecurity professionals, the question is no longer whether veterans belong in the field. The question is whether hiring practices are prepared to recognize what is already in front of them.The gateway is open. What matters now is how clearly it is marked.
-
미해결한 입 크기로 잘라먹는 실전 프로젝트 - SNS 편
안녕하세요 9.3 프로필 수정 기능 구현하기 질문드립니다.
마지막 부분인 9.5 프로필 인가부분까지 수업을 들으면서 코드를 작성했는데, ProfileDetailPage가 제대로 렌더링 되지 않아서 질문드립니다. 코드가 혹시 잘못되었을까해서 깃허브 보고 다시 확인했는데, 코드는 강의 내용이랑 맞는 것 같습니다. 뭐가 문제인지 잘모르겠어요
-
해결됨디지털 회로설계 실무 : Computer Architecture 와 SoC 프로토콜 Digital IP 설계하기
수강기간 변경 문의드립니다.
안녕하세요!수강기한이 만료되어 무제한으로 수강기한 변경 가능한지 문의드립니다.감사합니다.
-
미해결스프링 MVC 2편 - 백엔드 웹 개발 활용 기술
22page 링크 주소 변경
=========================================[질문 템플릿]1. 강의 내용과 관련된 질문인가요? 아니오2. 인프런의 질문 게시판과 자주 하는 질문에 없는 내용인가요? 예3. 질문 잘하기 메뉴얼을 읽어보셨나요? 예[질문 내용]22page 내의 링크를 클릭하면 제대로 된 응답을 받지 못하고 다른 페이지로 변경되는 것을 확인했습니다. 네트워크 탭 확인해보았을때 정상 응답 받지 못하는 것 같네요. 기존 링크: https://docs.spring.io/spring-framework/docs/current/reference/html/core.html#format변경된 링크: https://docs.spring.io/spring-framework/reference/core/validation/format.html
-
미해결한 입 크기로 잘라먹는 실전 프로젝트 - SNS 편
이런 플젝 만드는데 얼마나 걸리시나요?
강의에 관한 질문은 아니긴한데 개인적으로 궁금해서 여쭤봅니다..!강의 설명 준비하시는 거 말고 이 정도 규모 프로젝트 만들 때 얼마나 걸리시나요??.. 사람마다 다르겠지만 대충 기간이 궁금해서요..! 불편하신 질문이었다면 죄송합니당..
-
미해결10주완성 C++ 코딩테스트 | 알고리즘 코딩테스트
강의 영상에 오타가 있는 것 같습니다
비트마스킹 개념 #3-5. 비트연산자 활용법: idx번째 비트를 켜기 영상에서 2:26에 or연산이 맞는거 같은데 xor로 들리고 자막에도 xor로 나와서 질문 남깁니다
-
미해결홍정모의 따라하며 배우는 C++
using namespace std; 선언 후에 std::를 하는 이유가 궁금합니다
main함수 안에 using namespace std;를 했는데 아래 코드에 std::를 또 작성하신 이유가 궁금합니다.
-
미해결Springboot 모니터링 시스템 구축 (프로메테우스 + 그라파나)
[프로메테우스] Error scraping target: server returned HTTP status 404
https://github.com/laboratory-kkoon9/prometheus-grafana-lab 프로메테우스 화면에서 다음과 같은 에러가 발생하고 있습니다.원인 같이 확인해주실 수 있나요?
-
미해결Airflow 마스터 클래스
chatGPT&Airflow로 블로그 자동 포스팅하기 는 Deprecated 가 필요합니다.
2024년 2월 이후로 Tistory OpenAPI 서비스 종료가 되었다고 합니다. https://tistory.github.io/document-tistory-apis/
-
해결됨BigQuery(SQL) 활용편(퍼널 분석, 리텐션 분석)
동일하게 쿼리를 작성했는데 화면과 다른 값이 나옵니다
SELECT user_id , event_date , event_name , event_timestamp , user_pseudo_id , MAX(IF(par.key='firebase_screen', par.value.string_value, NULL)) AS firebase_screen , MAX(IF(par.key='food_id', par.value.int_value, NULL)) AS food_id , MAX(IF(par.key='session_id', par.value.string_value, NULL)) AS session_id FROM `advanced.app_logs` CROSS JOIN UNNEST(event_params) AS par WHERE event_date = '2022-08-01' GROUP BY ALL LIMIT 100; app_logs 피벗하는 문제인데 food_id가 null 밖에 없는 건 아니지만 보여주신 화면과 그 값이 많이 상이한 거 같아서요.. 이유가 뭔지를 알 수 있을까요 ㅜㅜ
-
해결됨[무료] QGIS 트렌디 시각화 찍먹하기 (대선개표지도)
지도위치 이동은 어떻게 해야할까요?
말씀주신 실습파일로 실습하고 있습니다. 화면 중앙에 뜬 지도의 위치를 이동하거나, 확대/축소하고 싶은데요. 촥대/축소는 마우스 롤을 감았다 풀었다하면 되는 것 같은데. 위치 이동은 어떻게 하는지 모르겠습니다. 마우스로 드래그하니 범위지정이 되고 지도 위치는 그대로입니다.
-
미해결
수강기간 연장 부탁드립니다.
안녕하세요, 자격증 공부하다가, 실무에 밀려서,, 연장을 요청드립니다..ㅜ
-
미해결14년차 마케터에게 배우는 데이터드리븐 디지털/퍼포먼스마케팅의 모든것
utm ga4 실시간 반영
스프레드시트에서 utm를 설정한 후 사이트에 들어갔는데 ga에 실시간으로 이벤트에 안뜨네요게시하고 제출까지 한 상태입니다.
-
미해결한 입 크기로 잘라먹는 Next.js(v15)
백엔드 서버 오류납니다.
백엔드 서버 다운받아서 실행하려고 npm run start 했는데 오류가 발생합니다. .env파일도 보이지 않습니다.
-
미해결자바 ORM 표준 JPA 프로그래밍 - 기본편
UnsupportedOperationException 발생
package hellojpa; import javax.persistence.Entity; import javax.persistence.Id; @Entity public class Member { @Id private Long id; private String name; public Long getId() { return id; } public void setId(Long id) { this.id = id; } public String getName() { return name; } public void setName(String name) { this.name = name; } } package hellojpa; import javax.persistence.EntityManager; import javax.persistence.EntityManagerFactory; import javax.persistence.EntityTransaction; import javax.persistence.Persistence; public class JpaMain { public static void main(String[] args) { EntityManagerFactory emf = Persistence.createEntityManagerFactory("hello"); EntityManager em = emf.createEntityManager(); EntityTransaction tx = em.getTransaction(); tx.begin(); Member member = new Member(); member.setId(1L); member.setName("HelloA"); em.persist(member); tx.commit(); em.close(); emf.close(); } } C:\Users\User\.jdks\temurin-21.0.9\bin\java.exe "-javaagent:C:\Program Files\JetBrains\IntelliJ IDEA 2025.2.2\lib\idea_rt.jar=65054" -Dfile.encoding=UTF-8 -Dsun.stdout.encoding=UTF-8 -Dsun.stderr.encoding=UTF-8 -classpath C:\study\ex1-hello-jpa\ex1-hello-jpa\target\classes;C:\Users\User\.m2\repository\javax\xml\bind\jaxb-api\2.3.0\jaxb-api-2.3.0.jar;C:\Users\User\.m2\repository\org\hibernate\hibernate-entitymanager\5.3.10.Final\hibernate-entitymanager-5.3.10.Final.jar;C:\Users\User\.m2\repository\org\jboss\logging\jboss-logging\3.3.2.Final\jboss-logging-3.3.2.Final.jar;C:\Users\User\.m2\repository\org\hibernate\hibernate-core\5.3.10.Final\hibernate-core-5.3.10.Final.jar;C:\Users\User\.m2\repository\org\javassist\javassist\3.23.2-GA\javassist-3.23.2-GA.jar;C:\Users\User\.m2\repository\antlr\antlr\2.7.7\antlr-2.7.7.jar;C:\Users\User\.m2\repository\org\jboss\jandex\2.0.5.Final\jandex-2.0.5.Final.jar;C:\Users\User\.m2\repository\com\fasterxml\classmate\1.3.4\classmate-1.3.4.jar;C:\Users\User\.m2\repository\javax\activation\javax.activation-api\1.2.0\javax.activation-api-1.2.0.jar;C:\Users\User\.m2\repository\org\dom4j\dom4j\2.1.1\dom4j-2.1.1.jar;C:\Users\User\.m2\repository\org\hibernate\common\hibernate-commons-annotations\5.0.4.Final\hibernate-commons-annotations-5.0.4.Final.jar;C:\Users\User\.m2\repository\javax\persistence\javax.persistence-api\2.2\javax.persistence-api-2.2.jar;C:\Users\User\.m2\repository\net\bytebuddy\byte-buddy\1.9.5\byte-buddy-1.9.5.jar;C:\Users\User\.m2\repository\org\jboss\spec\javax\transaction\jboss-transaction-api_1.2_spec\1.1.1.Final\jboss-transaction-api_1.2_spec-1.1.1.Final.jar;C:\Users\User\.m2\repository\com\h2database\h2\1.4.199\h2-1.4.199.jar hellojpa.JpaMain1월 13, 2026 3:42:37 오후 org.hibernate.jpa.internal.util.LogHelper logPersistenceUnitInformationINFO: HHH000204: Processing PersistenceUnitInfo [ name: hello ...]1월 13, 2026 3:42:37 오후 org.hibernate.Version logVersionINFO: HHH000412: Hibernate Core {5.3.10.Final}1월 13, 2026 3:42:37 오후 org.hibernate.cfg.Environment <clinit>INFO: HHH000206: hibernate.properties not found1월 13, 2026 3:42:37 오후 org.hibernate.annotations.common.reflection.java.JavaReflectionManager <clinit>INFO: HCANN000001: Hibernate Commons Annotations {5.0.4.Final}1월 13, 2026 3:42:38 오후 org.hibernate.engine.jdbc.connections.internal.ConnectionProviderInitiator initiateServiceWARN: HHH000181: No appropriate connection provider encountered, assuming application will be supplying connections1월 13, 2026 3:42:38 오후 org.hibernate.engine.jdbc.env.internal.JdbcEnvironmentInitiator initiateServiceWARN: HHH000342: Could not obtain connection to query metadata : The application must supply JDBC connections1월 13, 2026 3:42:38 오후 org.hibernate.dialect.Dialect <init>INFO: HHH000400: Using dialect: org.hibernate.dialect.H2Dialect1월 13, 2026 3:42:38 오후 org.hibernate.engine.jdbc.env.internal.LobCreatorBuilderImpl makeLobCreatorBuilderINFO: HHH000422: Disabling contextual LOB creation as connection was nullException in thread "main" java.lang.UnsupportedOperationException: The application must supply JDBC connections at org.hibernate.engine.jdbc.connections.internal.UserSuppliedConnectionProviderImpl.getConnection(UserSuppliedConnectionProviderImpl.java:44) at org.hibernate.internal.NonContextualJdbcConnectionAccess.obtainConnection(NonContextualJdbcConnectionAccess.java:35) at org.hibernate.resource.jdbc.internal.LogicalConnectionManagedImpl.acquireConnectionIfNeeded(LogicalConnectionManagedImpl.java:106) at org.hibernate.resource.jdbc.internal.LogicalConnectionManagedImpl.getPhysicalConnection(LogicalConnectionManagedImpl.java:136) at org.hibernate.resource.jdbc.internal.LogicalConnectionManagedImpl.getConnectionForTransactionManagement(LogicalConnectionManagedImpl.java:254) at org.hibernate.resource.jdbc.internal.LogicalConnectionManagedImpl.begin(LogicalConnectionManagedImpl.java:262) at org.hibernate.resource.transaction.backend.jdbc.internal.JdbcResourceLocalTransactionCoordinatorImpl$TransactionDriverControlImpl.begin(JdbcResourceLocalTransactionCoordinatorImpl.java:236) at org.hibernate.engine.transaction.internal.TransactionImpl.begin(TransactionImpl.java:86) at hellojpa.JpaMain.main(JpaMain.java:16)Process finished with exit code 1이거 에러 발생한 이유가 뭘까요? 강의 러닝타임은 11분대입니다.
-
미해결[매일 완독 챌린지] 저자와 함께하는 <FastAPI로 기획에서 출시까지>
4주 2회차 과제 질문
작가님, 4주 2회차 과제 내용이 잘 이해가 되지 않습니다 ^^;책 309쪽의 코드에서#이미 존재하는 타임슬롯과 겹치는지 확인 이 부분 에서 이미 과제에서 요구하는 사항이 구현된 것이 아닌가요?
-
해결됨클로드 코드 완벽 마스터: AI 개발 워크플로우 기초부터 실전까지 (with 커서 AI)
서브 에이전트 관련 및 커맨드 관련 질문
안녕하세요. 클로드 코드 강의를 지속적으로 수강하면서 관련 의문점들이 몇 가지 생겨 질문드립니다.우선적으로 프론트엔드를 기반으로 에이전트 및 커맨드를 생성하고 있는 것으로 강의를 들으면서 받아들여지고 있습니다. 하지만 풀스택 개발자나 혹은 백엔드 개발자, 프론트 작업을 많이 수행하지 않는 사람들은 어떤 식으로 작업을 만들고 진행하는 지에 대해서도 추가적으로 참고 자료나 강의 영상이 있으면 좋을 것 같습니다.또한 저는 pro 버전을 사용하고 있어 토큰의 부담이 있어 sonnet 모델이 아닌 haiku 모델을 사용하고 있습니다. 차이점에 대한 영상은 보았지만 실제 모델별 코드의 품질 차이를 영상으로 확인할 수 있으면 좋을 것 같습니다. 특히 대형 프로젝트 (프론트, 백엔드, AI가 결합된 경우 각 영역을 담당하는 사람이 다를 경우 건드리면 안된다는 규정을 많이 두는데 이러할 경우 권장 모델 및 서브에이전트, 컨택스트 관리, 커맨드 설정 등 어떤 식으로 해야 되는지)마지막으로 현재 프로젝트 내에 생성하는 것과 모든 프로젝트 내에서 커맨드와 서브에이전트를 사용하고자 할 때 실제 작성하는 md 파일의 차이점을 실제 눈으로 확인할 수 있으면 좋을 것 같습니다.이러한 의문점이 발생하게 된 계기는 실제 프론트엔드 지식이 React 정도이고 현재 짐코딩님의 React 강의를 듣고 있는 상황에서 Next.js로 만들다 보니 이해가 잘 되지 않는 점도 있고 실제 목표는 풀스택, 백엔드, 보안 쪽으로 취업하는 것이 목표이기 때문에 이러한 방식으로 활용한다는 점은 좋지만 막상 적용하고자 하니 어떤 식으로 작성해야 될 지 막막한 점이 있어 질문 및 가능하다면 강의 요청을 남기는 것입니다!