SlideShare une entreprise Scribd logo
. .
..
?


.
?
.
.
.
.


.
.
.
. …


.
..
?
!
( ) 

?
private .
get
..


?
.


?
number = 2
Dog

Mouse

Cat

(observer)


.
Duck

(subject)
.
.
iOS MVC
(Subject)
(Observer) .
:
.
.
.
:
.

Contenu connexe

Plus de joonjhokil

Test expressions
Test expressionsTest expressions
Test expressionsjoonjhokil
 
Quick sort in Swift
Quick sort in SwiftQuick sort in Swift
Quick sort in Swiftjoonjhokil
 
Queue challenges in swift
Queue challenges in swiftQueue challenges in swift
Queue challenges in swiftjoonjhokil
 
Queue in swift
Queue in swiftQueue in swift
Queue in swiftjoonjhokil
 
DDD 3기 누렁이 20191110 회의록
DDD 3기 누렁이 20191110 회의록DDD 3기 누렁이 20191110 회의록
DDD 3기 누렁이 20191110 회의록joonjhokil
 
Error handling
Error handlingError handling
Error handlingjoonjhokil
 
RxSwift Transforming operators
RxSwift Transforming operatorsRxSwift Transforming operators
RxSwift Transforming operatorsjoonjhokil
 
스위프트 ARC 발표 자료
스위프트 ARC 발표 자료스위프트 ARC 발표 자료
스위프트 ARC 발표 자료joonjhokil
 

Plus de joonjhokil (11)

Test expressions
Test expressionsTest expressions
Test expressions
 
Tdd app setup
Tdd app setupTdd app setup
Tdd app setup
 
Quick sort in Swift
Quick sort in SwiftQuick sort in Swift
Quick sort in Swift
 
Binary search
Binary searchBinary search
Binary search
 
Queue challenges in swift
Queue challenges in swiftQueue challenges in swift
Queue challenges in swift
 
Queue in swift
Queue in swiftQueue in swift
Queue in swift
 
DDD 3기 누렁이 20191110 회의록
DDD 3기 누렁이 20191110 회의록DDD 3기 누렁이 20191110 회의록
DDD 3기 누렁이 20191110 회의록
 
Rx MVVM
Rx MVVMRx MVVM
Rx MVVM
 
Error handling
Error handlingError handling
Error handling
 
RxSwift Transforming operators
RxSwift Transforming operatorsRxSwift Transforming operators
RxSwift Transforming operators
 
스위프트 ARC 발표 자료
스위프트 ARC 발표 자료스위프트 ARC 발표 자료
스위프트 ARC 발표 자료
 

Dernier

Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 

Dernier (6)

Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...