Categories
Informatique

Apprendre PHP Pour Pour les Nuls_SiteDuZero

Apprendre PHP Pour Les Zéros

Détestant lire sur mon PC et aimant le travail bien fait, j’ai mis en page a fin d’impression ce cours très  complet et si j’ai décider de le mettre en partage sur le réseau pour les gens qui ne connaitrais pas le site du zéro (a visiter ABSOLUMENT) et/ou qui voudrais l’imprimer CORRECTEMENT pour le lire tranquillement dans leurs fauteuils. Aller, bonne lecture les gars !!!!
Introduction À PHP
Ca y est ? Votre choix est fait : vous allez vous mettre au PHP. Alors je vous souhaite la bienvenue.
Faisons les présentations tout de suite : je suis M@teo21, et je serai votre guide tout au long
de ce cours. Je vais vous faire découvrir PHP dans cette première partie, et je veillerai à ce
que tout ce que je dis soit le plus clair possible. Si vous me suivez bien, je vous garantis que
PHP n’aura bientôt plus de secret pour vous…
Ah, et je vous présente aussi l’éléPHPant. C’est la mascotte du PHP, vous le
retrouverez sur la plupart des sites francophones traitant de PHP. C’est un signe de
reconnaissance en quelque sorte.
Bon, comme vous ne savez toujours pas ce que c’est PHP, je vais vous l’expliquer ci-dessous. Mais
vous verrez que vous redécouvrirez sans cesse PHP, car c’est un univers tellement riche et varié qu’on
ne peut pas prétendre le connaître entièrement. Il y a toujours quelque chose à découvrir.
Qu’Est-Ce Que C’Est PHP ?
Est-ce que vous savez ce que c’est un site web ? Non, je vous prends pas pour des abrutis, mais j’ai dit
que je partais de Zéro alors faut que je tienne ma promesse.
Un site web, ben vous en avez un sous les yeux : le mien par exemple. Pour aller sur un site web, on
tape son adresse, par exemple : https://www.Telechargercours.com. En tapant l’adresse d’un site web, votre navigateur (Internet Explorer par exemple), vous emmènera visiter ce site web.

Telecharger

Categories
Informatique

Cours de Réseaux Maîtrise d’informatique Université d’Angers

Cours de Réseaux

Ceci est le support du cours de réseaux de la maitrise d’informatique de l’université d’Angers (année 1999/2000). Le chapitre 1 traite des transmissions de données et des réseaux en général sous l’angle de l’architecture des systèmes ouverts (modèle OSI). Le chapitre 2 traite du réseau internet et des protocoles qui lui sont associes. Les chapitres 3et 4 sont plus orientes vers des applications pratiques visant la mise en place de services sur les réseaux. Ils ne sont pas détaillés dans ce document car ils sont plus particulièrement étudiés en TD et TP.

Un guide qui explique le fonctionnement des réseaux informatiques.

Telecharger

 

Categories
Informatique

Les Protocoles TCP/IP

Protocoles TCP/IP

1- Concepts et modèle d’un internet
2- Adressage IP
3- Protocoles IP
4- Protocoles de transport
5- IPv6
L’objectif de ce cours est de présenter l’ensemble de la pile des protocoles de l’environnement TCP/IP employée sur le réseau public internet.

Telecharger

Categories
Informatique

Systèmes d’exploitation de réseaux locaux d’entreprise (RLE)

Systemes d exploitation de reseaux locaux d entrepriseCe cours s’adresse aux personnes souhaitant bien comprendre les principes de bases et comprendre les composant sur le réseau local d’une entreprise c’est à dire les différents éléments d’interconnexion et comment les choisir. le cours parle également des différents architectures dans un réseau local d’entreprise ; les terminologies et les différents types de réseau…..

 

Systèmes d’exploitation de réseaux locaux d’entreprise (RLE)

Partage de fichiers et administration des utilisateurs
1- Généralités et définitions
2- Réseaux et serveurs NetWare de Novell
3- Réseaux et serveurs Windows NT de Microsoft
4- NFS (Network File System)
5- Appleshare

Telecharger

Categories
Informatique

Les caractéristiques de JAVA

Java est un langage de programmation orienté objet créé par James Gosling et Patrick Naughton, avec le soutien de Bill Joy, de Sun Microsystems. Java a été officiellement présenté le 23 mai 1995 au SunWorld. La société Oracle racheta alors la société Sun en 2009. La particularité et l’intérêt de Java réside dans sa portabilité entre les différents systèmes d’exploitations tels que Unix, Windows, ou MacOS.

Quelles sont les caractéristiques de Java ? Java possède un certain nombre de caractéristiques qui ont largement contribué à son énorme succès :
Java est interprété
le source est compilé en pseudo code puis exécuté par un interpréteur Java ( la Java Virtual Machine (JVM))
Java est indépendant de toute plate−forme
il n’y a pas de compilation spécifique pour chaque plate forme. Le code reste indépendant de la machine sur laquelle il s’exécute. Il est possible d’exécuter des programmes Java sur tous les environnements qui possèdent une Java Virtual Machine. Cette indépendance est assurée au niveau du code source grâce à Unicode et au niveau du byte code.
Java est orienté objet.
Java est simple
le choix de ses auteurs a été d’abandonner des éléments mal compris ou mal exploités des autres langages tels que la notion de pointeurs (pas d’incident en manipulant directement la mémoire), de l’héritage multiple et de la surcharge des opérateurs .
Java est fortement typé
toutes les variables sont typées et il n’existe pas de conversion automatique qui risquerait une perte de données.
Java assure la gestion de la mémoire
l’allocation de la mémoire pour un objet est automatique à sa création et Java récupère automatiquement la mémoire inutilisée grâce au garbage collector qui restitue les zones de mémoire laissées libres suite à la destruction des objets.
Java est sûr
la sécurité fait partie intégrante du système d’exécution et du compilateur. Un programme Java planté ne menace pas le système d’exploitation. Il ne peut y avoir d’accès direct à la mémoire. L’accès au disque dur est réglementé dans une applet.
Les programmes fonctionnant sur le Web sous soumis aux restrictions suivantes dans la version 1.0 de Java :

  • aucun programme ne peut ouvrir, lire, écrire ou effacer un fichier sur le système de l’utilisateur
  • aucun programme ne peut lancer un autre programme sur le système de l’utilisateur
  • toute fenêtre créée par le programme est clairement identifiée comme fenêtre Java, ce qui interdit par exemple la création d’une fausse fenêtre demandant un mot de passe
  • Les programmes ne peuvent pas se connecter à d’autres sites Web que celui dont il provient.

Java est économe
le pseudo code a une taille relativement petite car les bibliothèques de classes requises ne sont liées qu’à l’exécution.
Java est multitâche
il permet l’utilisation de threads qui sont des unités d’exécution isolées. La JVM elle même utilise plusieurs threads.

Categories
Informatique

les bancs mémoire RAM

Les bancs mémoire:
La mémoire est un support physique formé de circuits électroniques, elle sert à retenir et stocker pendant un certain temps une information ou un signal. On peut la retrouver sous différentes formes : circuit soudé sur une carte mère ou carte fille, barrette que l’on insère sur les bancs mémoire d’une carte mère, carte PCMCIA, etc.
Les barrettes mémoire ( SIPP, SIMM et DIMM ) sont organisées en bancs sur les cartes mères et les cartes mémoires. Vous devez connaître l’agencement du banc de mémoire et sa position sur les cartes mères et les cartes mémoires quand vous ajoutez de la mémoire au système. En outre, les diagnostics mémoire indiquent les emplacements des erreurs par octet et par adresse et vous devez utiliser ces chiffres pour savoir où se trouve le banc défectueux. Les bancs de mémoire correspondent, en général, à la capacité du bus de données du microprocesseur.

Telecharger

Categories
Informatique

La Structure physique de la mémoire RAM

La Structure physique de la mémoire RAM.

La mémoire est organisée sous la forme d’une grille dont chaque nœud correspond à un transistor. On utilise la capacité résiduelle du transistor pour stocker l’information.

  • Le processeur envoie l’adresse complète au multiplexeur / dé multiplexeur de la mémoire, le MUX, et spécifie s’il s’agit d’une lecture ou d’une écriture.
  • Le circuit de multiplexage divise l’adresse en deux parties. Les bits de poids fort contiennent l’adresse de la ligne et les bits de poids faibles l’adresse de la colonne. Le signal Row Adress Strob ( RAS ) est généré pour indiquer à la DRAM qu’il s’agit d’une adresse ligne. Puis le signal Column Adress Strob ( CAS ) est généré pour indiquer à la DRAM qu’il s’agit d’une adresse colonne.
  • Si une lecture est effectuée alors le bit, situé à l’intersection de la ligne et de la colonne, est envoyé sur la ligne de donnée. Dans le cas contraire la donnée est écrite à la même intersection.

La mémoire est composée de transistors que l’on utilise comme des condensateurs. Afin de compenser les pertes de charge de ces condensateurs la mémoire doit être régulièrement rafraîchie. Pendant le rafraîchissement, il n’y a pas d’accès possible à la mémoire, ni en lecture ni en écriture. Le processeur doit attendre quelques cycles pour que le rafraîchissement soit terminé. Ces temps d’attente, appelé en anglais Waitstates ou Temps de Latence, font chuter les performances du système. On s’efforce donc de les réduire autant que faire se peut. Ils ne sont pas les mêmes pour tous les composants, de sorte qu’il existe des composants de mémoire plus ou moins rapides.
Les temps d’accès s’évaluent en nano secondes et sont compris entre 40 ns et 120 ns. Une nano seconde vaut un milliardième de seconde = 10-9 s ! ). Plus ce temps est long, plus le composant de mémoire est lent.
La vitesse de rafraîchissement ne peut pas s’adapter à la vitesse d’accès des composants de mémoire. Elle est tenue de respecter des limites bien précises imposées par la construction de la carte mère. Pour les cartes mères modernes, on exige en général un temps d’accès de 60 ns , 70 ns ou 80 ns. L’utilisation de composants de mémoire plus lents provoque en général de graves erreurs de lecture alors que des composants plus rapides n’apportent aucun gain de vitesse supplémentaire. Au contraire, les mémoires très rapides, par exemple avec 40 ns de temps d’accès nécessitent éventuellement aussi un rafraîchissement plus rapide et si la carte mère ne le fournit pas en temps voulu, il y a de fortes chances pour que la mémoire ait déjà tout oublié. La perte de performance due aux temps d’attente est très sensible sur les cartes mères modernes cadencées à 100 Mhz et davantage. Pour remédier à ce problème, on utilise deux procédés fondamentalement différents, seuls ou combiné:
Un cache externe de mémoire statique, généralement de 256 Ko.
De nouvelles technologies des mémoires, les RAM EDO, BEDO, SDRAMRDRAM

Telecharger

Categories
Informatique

Les différents types de mémoires vives (RAM)

Les différents types de mémoires RAM – (Random Access Memory)
Mémoire FPM DRAM.
Pour de la mémoire DRAM tout court, l’accès à une donnée se fait en modifiant le signal RAS et CAS pour chaque lecture/écriture et ceci même si la donnée suivante se trouve sur la même ligne ou colonne.
Mémoire EDO.
Cette abréviation, signifie Extended Data Out. Les composants de cette mémoire permettent de conserver plus longtemps l’information, on peut donc ainsi espacer les cycles de rafraîchissement. D’autre part, par rapport à la FPM, le signal CAS n’a pas besoin d’être maintenu pour lire la donné, on peut donc anticiper sur le prochain Precharge Time de la mémoire, c’est à dire le prochain cycle mémoire.
Mémoire BEDO.
La RAM BEDO (Burst Extended Data Out) est une évolution de la RAM EDO il s’agit d’une variante de l’EDO ou les lectures et les écritures sont effectuées en mode rafale.
La RAM BEDO permet d’accélérer les accès en mémoire de 50 % à 100 % pour atteindre 66 MHz. Cela suffit pour obtenir un accès sans Wait States sur tous les systèmes Pentium existant à l’heure actuelle et ceci pour des frais de fabrication à peine plus élevés que pour la classique DRAM.
Mémoire SDRAM.
La Synchronuous Dynamic Random Access Memory est également une évolution de la classique DRAM. Contrairement à la RAM BEDO, on a choisi ici un procédé très complexe pour accéder plus rapidement aux contenus de la mémoire.
La SDRAM se compose en interne de deux bancs de mémoire et des données peuvent être lues alternativement sur l’un puis sur l’autre de ces bancs grâce à un procédé d’entrelacement spécial. Le protocole d’attente devient donc tout à fait inutile.
La SDRAM n’est disponible qu’en modules DIMM. Il faut donc des emplacements spéciaux sur la carte mère et, comme pour la RAM EDO et BEDO, un jeu de puces et un BIOS adaptés.
Mémoire DDR SDRAM et SLDRAM.
La DDR RAM à 100 Mhz est une autre variante de la mémoire SDRAM. La différence principale entre la SDRAM et la DDR SDRAM est que la DDR SDRAM a la capacité d’utiliser la montée aussi bien que la descente de l’horloge pour transférer les données ce qui a pour conséquence de doubler ses performances de transfert de données. Le taux de transfert maximum de la DDR SDRAM est de 1,6 Go/s .
La SLDRAM est elle cadencée à 200 Mhz.
Mémoire Rambus DRAM (RDRAM).
La RDRAM est un concept entièrement nouveau qui utilise une nouvelle architecture de module de mémoire possédant beaucoup moins de broches. Ses principales caractéristiques sont :

  • une vitesse très élevée de 400 Mhz
  • une architecture synchrone
  • l’utilisation de la montée et de la descente des cycles d’horloge ( 800 Mhz pour mes données ).

Telecharger

Categories
Informatique

La manipulation des chaines de caractères en Java

La manipulation des chaines de caractères
La définition d’un caractère :
Exemple :
char touche = '%';
La définition d’une chaine :
Exemple :
String texte = « bonjour »;
Les variables de type String sont des objets. Partout ou des constantes chaines figurent entre guillemets, le compilateur Java génère un objet de type String avec le contenu spécifié. Il est donc possible d’ecrire :

String texte = « Java Java Java ».replace('a','o');
Les chaines ne sont pas des tableaux : il faut utiliser les méthodes de la classes String d’un objet instancié pour effectuer des manipulations.
Il est impossible de modifier le contenu d’un objet String contruit à partir d’une constante. Cependant, il est possible d’utiliser les méthodes qui renvoient une chaine pour modifier le contenu de la chaine
Exemple :
String texte = « Java Java Java »;
texte = texte.replace('a','o');

Java ne fonctionne pas avec le jeu de caractères ASCII ou ANSI, mais avec Unicode (Universal Code). Ceci concerne les types char et les chaines de caractères. Le jeu de caractères Unicode code un caractère sur 2 octets. Les caractères 0 à 255 correspondent exactement au jeu de caractères ASCII
1. Les caractères spéciaux dans les chaines de caractères

Caractères spéciaux Affichage
\’ Apostrophe
\ » Guillemet
\\ anti slash
\t Tabulation
\b retour arrière (backspace)
\r retour chariot
\f saut de page (form feed)
\n saut de ligne (newline)
\0ddd caractère ASCII ddd (octal)
\xdd caractère ASCII dd (hexadécimal)
\udddd caractère Unicode dddd (hexadécimal)

2 L’addition de chaines de caractères

Java admet l’opérateur + comme opérateur de concaténation de chaines de caractères.
L’opérateur + permet de concatener plusieurs chaines. Il est possible d’utiliser l’opérateur +=
Exemple :
String texte = « »;
texte += « Hello »;
texte += « World3 »;

Cet opérateur sert aussi à concatener des chaines avec tous les types de bases. La variable ou constante est alors convertie en chaine et ajoutée à la précédente. La condition préalable est d’avoir au moins une chaine dans l’expression sinon le sinon ‘+’ est évalué comme opérateur mathématique.
Exemple :
System.out.println(« La valeur de Pi est : »+Math.PI);
int duree = 121;
System.out.println(« durée = » +duree);

3. La comparaison de deux chaines de caractères
Il faut utiliser la méthode equals()
Exemple :
String texte1 = « texte 1 »;
String texte2 = « texte 2 »;
if ( texte1.equals(texte2) )...

4. La détermination de la longueur d’une chaine de caractères
La méthode length() permet de déterminer la longueur d’une chaine.
Exemple :
String texte = « texte »;
int longueur = texte.length();

5. La modification de la casse d’une chaine de caractères
Les méthodes Java toUpperCase() et toLowerCase() permettent respectivement d’obtenir une chaine tout en majuscule ou tout en minuscule.
Exemple :
String texte = « texte »;
String textemaj = texte.toUpperCase();

 

 

Categories
Informatique

Les conversions de types en Java

Les conversions de types

Lors de la déclaration, il est possible d’utiliser un cast :
Exemple :
int entier = 5;
float flottant = (float) entier;

La conversion peut entrainer une perte d’informations.
Il n’existe pas en java de fonction pour convertir : les conversions de type ce font par des méthodes. La bibliothèque de classes API fournit une série de classes qui contiennent des méthodes de manipulation et de conversion de types élémentaires.

Classe Role
String pour les chaines de caractères Unicode
Integer pour les valeurs entières (integer)
Long pour les entiers long signés (long)
Float pour les nombres à virgules flottante (float)
Double pour les nombres à virgule flottante en double précision (double)

Les classes portent le même nom que le type élémentaires sur lequel elles reposent avec la première lettre en majuscule.
Ces classes contiennent généralement plusieurs constructeurs. Pour y accéder, il faut les instancier puisque de sont des objets.
Exemple :
String montexte;
montexte = new String(«test»);

L’objet montexte permet d’accéder aux méthodes de la classe java.lang.String
La conversion d’un entier int en chaine de caractère String
Exemple :
int i = 10;
String montexte = new String();
montexte =montexte.valueOf(i);

valueOf est également définie pour des arguments de type boolean, long, float, double et char
La conversion d’une chaine de caractères String en entier int
Exemple :
String montexte = new String(« 10 »);
Integer nomnombre=new Integer(montexte);
int i = monnombre.intValue(); //convertion d'Integer en int

La conversion d’un entier int en entier long
Exemple :
int i=10;
Integer monnombre=new Integer(i);
long j=monnombre.longValue();