Articles

Affichage des articles du 2006

Structured Query Language

Modification de Données SQL  Certes, avant de sélectionner les données il faut pouvoir en ajouter dans une base a priori vide. Mais avant d’apprendre `a modifier les données en SQL il faut savoir les sélectionner. C’est pourquoi nous n’abordons que maintenant les requˆetes d’insertion, de suppression et de mise-`a-jour. Il est sous-entendu ici que l’on a les droits de modification nécessaires sur les tables concernées. Par ailleurs, il est conseillé d’inclure toutes les opérations de modifications des données dans une transaction, non seulement parce que ces opérations peuvent échouer partiellement, mais aussi afin qu’elles figurent au journal. ===== Insertion ===== En SQL on ne peut insérer des lignes que dans une table `a la fois. On peut ajouter : – des données complètes (on précise alors toutes les colonnes) Exemple : <code> 1 BEGIN TRAN 2 INSERT clients -- LA table 3 VALUES (16, ’Razibus’, 3000000) -- toutes les colonnes et dans l’ordre 4 COMMIT TRAN </code> Remarque :

Autorités de Certification et SSL

 X.509 X.509 est une norme de cryptographie de l'Union internationale des télécommunications pour les infrastructures à clés publiques (PKI). X.509 établit entre autres un format standard de certificat électronique et un algorithme pour la validation de chemin de certification. Il repose sur un système hiérarchique d'autorités de certification, à l'inverse des réseaux de confiance (comme PGP), où n'importe qui peut signer les certificats des autres. Dans le système X.509, une autorité de certification attribue un certificat liant une clé publique à un nom distinctif (Distinguished Name), à une adresse électronique ou un enregistrement DNS. Ce certificat place la signature d'une autorité de certification dans le dernier champ.  Concrètement cette signature est réalisée par :    * un condensat de tous les champs précédents du certificat,    * un chiffrement de ce condensat par la clé privée de l'autorité de certification.  N'importe qui possédant la clé publiq

Modèles de Conception Comportementaux

Les patterns comportementaux définissent comment organiser les objets pour que ceux-ci collaborent (distribution des responsabilités) et expliquent le fonctionnement des algorithmes impliqués. Chaîne de Responsabilité Chaîne de responsabilité est un patron de conception comportemental qui permet de faire circuler des demandes dans une chaîne de handlers. Lorsqu’un handler reçoit une demande, il décide de la traiter ou de l’envoyer au handler suivant de la chaîne. Commande Commande est un patron de conception comportemental qui prend une action à effectuer et la transforme en un objet autonome qui contient tous les détails de cette action. Cette transformation permet de paramétrer des méthodes avec différentes actions, planifier leur exécution, les mettre dans une file d’attente ou d’annuler des opérations effectuées. ```console << interface >> Commande +Execute():void AjouterThemeCmd -sujet:string +Execute():void PublierArticleCmd -auteur:string -sujet:string -titre:string

Développer en Assembleur

====== L'assembleur avec C + + Builder ====== Dans ce qui suit, nous nous limitons d'une part à C + + Builder pour PC et d'autre part à l'assembleur du 80386 de chez Intel. Pour utiliser cet assembleur, vous avez deux possibilités : soit insérer dans votre programme C/C + + des lignes d'assembleur, soit utiliser l'assembleur en tant que tel sous DOS via une "invite de commandes" et donc écrire un programme intégralement en assembleur. Nous abordons l'un et l'autre aspect de la question. Historique C'est en 1974 que naît le premier microprocesseur de la série, le 8080. Son nom évoque probablement les années 80 à venir, lesquelles inaugurent l'explosion de l'informatique, tout comme son très proche cousin, le Z-80, sursensemble du 8080 avec lequel il est full compatible. Le microprocesseur 8080 est une pure merveille. Mais d'une part, c'était un microprocesseur 8 bits (cela signifie que son bus de lecture-écriture est de huit