한화시스템 BEYOND SW CAMP 1주차 회고
첫 일주일이 지났다
이번주에는 리눅스 기초를 2일에 걸쳐 진도를 나갔고 이후 MariaDB에 대해서 배우고 있다.
리눅스와 MariaDB 둘 다 아는 내용에 더해서 세세하게 내가 놓친 부분들에 대한 학습을 하고있다고 생각한다.
이것도 정말 중요하다고 생각하는데
내가 알고있는 지식들은 거대한 뭉탱이이고 그 사이사이 분명 빈 공간이 존재한다.
나는 이번 수업들이 그러한 빈 공간을 채우기 위한 모래라고 생각한다.
이렇게 생각하니 브라질너트 효과가 생각났다만은 조금 다르지만 내가 말하는 바와는 비슷하다고 생각한다.
리눅스
리눅스의 경우에는 이번에 새로운 프로그램을 배웠다
난 항상 리눅스와 SSH연결을 할 때면 칙칙한 PuTTY를 사용했었다.
그런데 이번에 MobaXterm라는 프로그램을 사용해보았는데 PuTTY보다 보기좋고 기능도 좋았다.
특히 제일 맘에 들었던건 연결된 컴퓨터의 라이브러리가 실시간으로 보이고 파일 전송도 쉽고 간편한게 좋았다.
이전에 쓰던 PuTTY는 그런 기능없이 정말 단순하게 터미널 창만 제공했었다.
그래서 쉬운 파일 공유를 위해서 WinSCP라는 프로그램도 별도로 연결하여 운용했었는데
MobaXterm은 그 기능이 합쳐져있어서 정말 편리하게 사용할 수 있었다.
(방금 검색해보니깐 PuTTY도 해당 기능이 있긴 했다)
아 그리고 리눅스 마스터 2급 공부할 때 보다도 더 재밌었다.
역시 손으로 직접치고 공부하는게 제일 재미있는것 같다.
MariaDB
MariaDB의 경우 MariaDB를 쓰는 것 뿐이지 실제로는 SQL의 기초 문법에 대해서 배우고 있다.
학부생때 들었던 데이터베이스 수업을 다시 듣는 느낌이 났다.
물론 그때랑은 내공이 다르지만 여전히 SQL은 쉽지않다.
문제를 너무 복잡하게 꼬아서 생각한다던지 뭐 그런 부분이 아직 부족하다는게 느껴진다.
이번 MariaDB시간에 가장 기억에 남는건 이 문제였다.
employee 테이블에서 이메일 중 _ 앞 글자가 3자리인 주소를 가진 사원의 사번, 직원명, 이메일 조회
예시) sun_di@kh.or.kr
단순하게 생각했을때 LIKE 문을 써서 조회 해야지 했는데 한가지 문제에 부딪힌다.
바로 LIKE 문을 사용할때 _ 와 % 는 조건을 설정할 때 쓴다는것이다.
이 문제를 풀 대는 생각 못했었는데 학부생때도 교수님이 비슷한 문제를 내준적이 있었단 사실을 지금 깨달았다.
아무튼 이 문제를 해결하기 위해서는 ESCAPE에 대해서 알아야한다
SELECT emp_id, emp_name, email
FROM employee
WHERE email LIKE '___#_%' ESCAPE '#'
-- WHERE email LIKE '___\_%'
-- 이스케이프 문자는 _ % 같은 특수문자를 검색할수 있게 해준다.
-- 기본적으로 \ 로 설정되어 있지만 ESCAPE '[문자]' 를 사용해 지정해 줄수도 있다.
주석에 써둔 것 처럼 \_ 또는 \%를 사용해서 특수문자를 검색할 수 있게 하고
또는 ESCAPE '[문자]'를 통해서 사용자 지정 ESCAPE 문자를 지정할 수 도 있다.
이 사실에 대해 모를때는 어거지로 문제를 풀긴 했는데
모든 이메일 테이블의 주소가 aaa_aa@ 이런식으로 앞자리가 구성된다는 사실을 알고
LIKE '______@%' 라고 입력하니깐 되긴 했다.
물론 정답은 아니긴 하지만 특정 상황에 대해서는 정답이였다. 물론 실제로 이렇게 코드를 짜면 나중에 고생한다;;
아무튼 기초도 매우 중요하지만 내 생각에 조인하고 외래키 만들고 하는 관계도 형성이 가장 중요하다고 생각한다.
아마 다음주에 배우지 않을까 싶은데 기대가 된다.
이번주를 마무리 하며
블로그에 글을 쓰는게 초등학교 이후 거의 처음이라 아직 많이 어색하다
어떻게 하면 깔끔하게 글을 쓸 수 있을지 더 찾아봐야겠다.
이번주에 배운 내용들은 모두 Notion에 기록했다. 정말 좋은 개인 메모장이다.
하지만 이번주 부터는 여기 적으면서 공부했던 내용들을 내 블로그에 하나씩 올려볼까 한다
정보는 공유할 때 그 진가를 발휘한다고 생각한다.
ps.
매일마다 고등학생처럼 수업을 들으니깐 그 당시의 내가 어떻게 버틴거지 라는 생각이 든다;;