La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Connaissances informatiques

Présentations similaires


Présentation au sujet: "Connaissances informatiques"— Transcription de la présentation:

1 Connaissances informatiques
A. Fredet - Iut de Saint-Denis - Septembre 2005

2 A. Fredet - Iut de Saint-Denis - Septembre 2005
Certifications A. Fredet - Iut de Saint-Denis - Septembre 2005

3 Certificat Informatique et Internet http://c2i.education.fr/
Objectifs du niveau 1 : Il vise à attester de la maîtrise d’un ensemble de compétences nécessaires à l’étudiant pour mener les activités qu’exige aujourd’hui un cursus d’enseignement supérieur : recherche, création, manipulation, gestion de l’information ; récupération et traitement des données ; gestion des données ; sauvegarde, archivage et recherche de ses données ; présentation en présentiel et à distance du résultat d’un travail; échange et communication à distance ; production en situation de travail collaboratif ; positionnement face aux problèmes et enjeux de l’utilisation des TIC : droits et devoirs, aspects juridiques, déontologiques et éthiques … A. Fredet - Iut de Saint-Denis - Septembre 2005

4 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Tenir compte du caractère évolutif des TIC Intégrer la dimension éthique et le respect de la déontologie S’approprier son environnement de travail Rechercher l'information Sauvegarder, sécuriser, archiver ses données en local et en réseau Réaliser des documents destinés à être imprimés Réaliser la présentation de ses travaux en présentiel et en ligne Échanger et communiquer à distance Mener des projets en travail collaboratif à distance A. Fredet - Iut de Saint-Denis - Septembre 2005

5 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Tenir compte du caractère évolutif des TIC Être conscient de l’évolution constante des TIC et de la déontologie qui doit leur être associée, et capable d’en tenir compte dans le cadre des apprentissages. Prendre conscience des nécessaires actualisations du référentiel du C2i niveau 1. Travailler dans un esprit d’ouverture et d’adaptabilité (adaptabilité aux différents environnements de travail, échanges). Tenir compte des problèmes de compatibilité, de format de fichier, de norme et procédure  de compression et d’échange. A. Fredet - Iut de Saint-Denis - Septembre 2005

6 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Intégrer la dimension éthique et le respect de la déontologie Respecter les droits fondamentaux de l’homme, les normes internationales et les lois qui en découlent. Maîtriser son identité numérique. Sécuriser les informations sensibles - personnelles et professionnelles - contre les intrusions frauduleuses, les disparitions, les destructions volontaires ou involontaires. Assurer la protection de la confidentialité. Faire preuve d’esprit critique et être capable d’argumenter sur la validité des sources d’information. Mettre en œuvre des règles de bons comportements, de politesse et de civilité. Comprendre et s’approprier des chartes de comportement. A. Fredet - Iut de Saint-Denis - Septembre 2005

7 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel S’approprier son environnement de travail Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence de fichiers. Utiliser les outils adaptés (savoir choisir le logiciel qui convient aux objectifs poursuivis). Maintenir (mise à jour, nettoyage, défragmentation, …). Organiser les liens (favoris-signets) dans des dossiers. Se connecter aux différents types de réseaux (filaires et sans fil). A. Fredet - Iut de Saint-Denis - Septembre 2005

8 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Rechercher l'information Distinguer les différents types d’outils de recherche. Formaliser les requêtes de recherche. Récupérer et savoir utiliser les informations (texte, image, son, fichiers, pilote, applications, site …). A. Fredet - Iut de Saint-Denis - Septembre 2005

9 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Sauvegarder, sécuriser, archiver ses données en local et en réseau Rechercher un fichier (par nom, par date, par texte, …). Assurer la protection contre les virus. Protéger ses fichiers et ses dossiers (en lecture/écriture). Assurer une sauvegarde (sur le réseau, support externe, …). Compresser décompresser un fichier ou un ensemble de fichiers/dossiers. Récupérer et transférer des données sur et à partir de terminaux mobiles. A. Fredet - Iut de Saint-Denis - Septembre 2005

10 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Réaliser des documents destinés à être imprimés Réaliser des documents courts (CV, lettre, …). Élaborer un document complexe et structuré  (compte rendu, rapport, mémoire, bibliographie …). Maîtriser les fonctionnalités nécessaires à la structuration de documents complexes  (notes de bas de pages, sommaire, index, styles, …).Intégrer les informations  (image, fichiers, graphiques,…). Traiter des données chiffrées dans un tableur  (formules arithmétiques et fonctions simples comme la somme et la moyenne, notion et usage de la référence absolue), les présenter sous forme de tableau  (mise en forme dont format de nombre et bordures) et sous forme graphique  (graphique simple intégrant une ou plusieurs séries). Créer des schémas  (formes géométriques avec texte, traits, flèches et connecteurs, disposition en profondeur, groupes d'objets, export sous forme d'image). A. Fredet - Iut de Saint-Denis - Septembre 2005

11 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Réaliser la présentation de ses travaux en présentiel et en ligne Communiquer le résultat de ses travaux en s’appuyant sur un outil de présentation assistée par ordinateur. Adapter des documents initialement destinés à être imprimés pour une présentation sur écran. Réaliser des documents hypermédias intégrant textes, sons, images fixes et animées et liens internes et externes. A. Fredet - Iut de Saint-Denis - Septembre 2005

12 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Échanger et communiquer à distance Utiliser à bon escient et selon les règles d’usage : Le courrier électronique (en têtes, taille et format des fichiers, organisation des dossiers, filtrage) ; Les listes de diffusion (s’inscrire, se désabonner) ; Les forums de discussion (modéré, non modéré) ; Le dialogue en temps réel ; Les terminaux mobiles. A. Fredet - Iut de Saint-Denis - Septembre 2005

13 Certificat Informatique et Internet http://c2i.education.fr/
Référentiel Mener des projets en travail collaboratif à distance Travailler dans un environnement de travail collaboratif : Utiliser les outils d’un espace de travail collaboratif (plate-forme, bureau ou campus virtuel, …) Élaborer en commun un document de travail (assurer le suivi des corrections, ajouts et suppressions) Gérer différentes versions d’un même document A. Fredet - Iut de Saint-Denis - Septembre 2005

14 Certificat Informatique et Internet http://c2i.education.fr/
Validation Les modalités de certification comprennent deux parties : une épreuve théorique de validation des compétences sur la base de réponses apportées à un questionnaire couvrant les 9 domaines du référentiel national. Ce questionnaire pourra être constitué par recours à une banque nationale de questions alimentée en concertation avec les établissements certificateurs. L’évaluation correspondant à cette partie entrera pour un tiers dans l’évaluation totale ; une épreuve pratique de validation des compétences, organisée par l’établissement certificateur et couvrant les 7 domaines de compétences spécifiques et instrumentales du référentiel national. L’évaluation correspondant à cette partie entrera pour deux tiers dans l’évaluation totale. A. Fredet - Iut de Saint-Denis - Septembre 2005

15 Certificat Informatique et Internet http://c2i.education.fr/
Validation Sous réserve de ces conditions, l’établissement certificateur a toute liberté dans le choix des épreuves et dans l’organisation de celles-ci. Il est conseillé de baser l’épreuve pratique, pour les étudiants de formation initiale, sur une utilisation concrète des outils informatiques et des réseaux dans le cadre de leurs études (rédaction de mémoire ou confection de dossiers, travail en groupe, techniques d’expression et de communication, ...). Au plan d’un établissement certificateur, les modalités précises de certification, dans le cadre défini ci-dessus, feront l’objet d’une validation par les instances décisionnelles de l’établissement habilité. Ces modalités, valables globalement pour l’établissement, devront être applicables à tout candidat à la certification. Les certifications seront délivrées par un jury désigné par le responsable de l’établissement certificateur et présidé par un enseignant- chercheur. La délivrance de la certification prendra en compte l’importance relative des différents domaines de compétences du référentiel national comme indiqué dans le tableau ci-après. A. Fredet - Iut de Saint-Denis - Septembre 2005

16 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Objectifs  : Élever le niveau de compétence de toute la population dans la pratique de l'ordinateur. Accroître le niveau de productivité de tous les collaborateurs dans leur travail quotidien. Inciter à une meilleure utilisation des investissements dans les technologies de l'information : à l'école, à la maison, dans l'entreprise. Assurer que les utilisateurs comprennent les bonnes pratiques et les problèmes de qualité et d'organisation dans l'utilisation de l'ordinateur individuel. Permettre à tous ceux pratiquant les applications bureautiques de posséder une preuve de leur maîtrise et de leur compétence. Optimiser les plans de formation professionnelle en bureautique. A. Fredet - Iut de Saint-Denis - Septembre 2005

17 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Connaissances générales sur le poste de travail et la société de l'information Gestion des documents Traitement de textes Tableur Base de données et d’informations Présentation assistée par ordinateur Courrier électronique et navigation sur le Web A. Fredet - Iut de Saint-Denis - Septembre 2005

18 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Connaissances générales sur le poste de travail et la société de l'information Concepts de base: Généralités, Système, Gestion des documents, Unités de mesure, Interfaces, Termes; Applications et utilisation des ordinateurs: implication d’un système d’information dans différents métiers, Utilisation des logiciels de bureautique; Les technologies de l'information et la société: Société, Bénéfices, Dangers; Sécurité, Droit, Protection, Ergonomie; Matériel et logiciel: Matériel, Périphériques, Imprimantes, Facteurs influençant la performance, Critères d’achat, Traitement de texte, Tableur, SGBD, Logiciel de présentation; Réseaux, Internet, courrier électronique: Réseaux d’information, Courrier électronique, Internet A. Fredet - Iut de Saint-Denis - Septembre 2005

19 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Gestion des documents: Environnement: Opérations fondamentales, Fenêtres et applications, Aide en ligne; Système: Ressources systèmes, version, Paramètres élémentaires, Tâches et opérations système; Gestion des documents: Unités logiques, Dossiers et fichiers, Copie et déplacement, Recherche de documents, Suppression; Impression: Imprimantes, Gérer les documents en attente, Lancer une impression depuis le gestionnaire de fichiers A. Fredet - Iut de Saint-Denis - Septembre 2005

20 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Traitement de textes Environnement: Ouvrir et fermer, Paramètres, Fenêtres de l’application, Aide en ligne; Texte, création et formatage: Sélection des objets du documents, Insertion de texte, Autres insertions, Formatage des objets textes, Commande Annuler et Répéter, Suppression – déplacement et copie, Recherche et remplacement, Références; Mise en forme du document: Propriétés des paragraphes, Mettre en forme, Définition et usage des sections, En-tête et pied de page, Colonnes multiples; Objets dans le document: Création de tableau, Création de dessins, Importation d’objets, Notions sur les révisions; Finition du document: Vocabulaire et grammaire, Titre et pagination, Index, Contrôle de l’état du document, Tables des matières et des illustrations, Mise en page; Impression: Aperçu avant impression, Options pour l’impression. A. Fredet - Iut de Saint-Denis - Septembre 2005

21 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Tableur Environnement: Ouvrir et fermer, Fenêtre de l’application, Modification de l’affichage, Paramètres, Aide en ligne; Cellules: Saisie des données, Format des cellules nombres, Format des cellules textes, Mise en forme d’une cellule (ou plage), Copie, Recherche et remplacement, Annulation d’actions; Formules et fonctions: Formules simples, Copie et déplacement de formule, Opérations avancées sur les cellules, Formules conditionnelles, Formules complexes (mais utilisables par un non-spécialiste); Feuille de calcul: Lignes et colonnes, Travail sur plusieurs feuilles, Opérations sur les tableaux, Mise en forme du tableau, Objets; Graphiques: Création d’un graphique, Types de graphiques courants; Opérations sur les graphiques; Impression: Aperçu avant impression, Mise en page, Options d’impression A. Fredet - Iut de Saint-Denis - Septembre 2005

22 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Base de données et d’informations Base de données: Définition, Création d’une base de données, Objets de la base, Sécurité, Réplication, Options diverses, Aide en ligne; Tables: Notion d’enregistrement, Clé primaire, Types de données, Champs, Relations, Import/Export; Formulaires: Création d’un formulaire, Utilisation d’un formulaire, Propriétés du formulaire; États: Création d’un état, Impression; Requêtes: Création d’une requête, Utilisation d’une requête. A. Fredet - Iut de Saint-Denis - Septembre 2005

23 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Présentation assistée par ordinateur Environnement: Ouvrir et fermer, Modèle de présentation, Fenêtre de l’application, Aide en ligne; Diapositive: Créer une diapositive, Déplacer ou copier une diapositive, Supprimer une diapositive, Les modes d’affichage; Objets de base: Textes, Dessiner des traits, Dessiner des formes, Création d’objets prédéfinis; Importation d’objets externes; Opérations sur les objets: Modification d’images importées, Opérations simples sur les objets, Opérations complexes sur les objets; Opérations sur la présentation: Modifier le masque des diapositives, Utilisation du mode trieuse de diapositives, Utilisation du mode commentaire, Utilisation du mode plan, Finition, Impression; Diaporama: Masquage de diapositives avant présentation, Dernière diapo, Compilation animée dans une diapositive, Transitions, Lancer un diaporama, Visionneuse A. Fredet - Iut de Saint-Denis - Septembre 2005

24 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Référentiel Courrier électronique et navigation sur le Web Environnement courrier: Ouvrir et fermer, Barre d’outils, Nétiquette/Sécurité, Options, Aide en ligne; Réception d’un message: Activer le service de messagerie, Composantes d’un message arrivé; Gestion des messages: Dossiers de courrier, Carnets d’adresses, Suppression de courrier, Gestion des messages; Envoi d’un nouveau message: Envoi à un destinataire, Envoi à plusieurs destinataires, Gestion des messages envoyés; Réponse à un message: Règles de réponse à un message, Répondre à un message; Bases réseaux: Concepts de base, Les services sur Internet, Le Web; Opérations avec le navigateur: Naviguer, Signets (Favoris), Conserver l’information; Navigation et recherche d’informations sur internet: Le navigateur, Composantes d’une page; Les moteurs de recherche: Caractéristiques générales, Utilisation A. Fredet - Iut de Saint-Denis - Septembre 2005

25 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
Validation: Le Permis de Conduire Informatique Européen (PCIE, ou ECDL en anglais) est un certificat qui indique que son détenteur a passé avec succès un test théorique qui mesure la connaissance de fond des concept de base des technologies de l'information, et six tests pratiques, qui mesurent la compétence dans l'utilisation de l'ordinateur. Au départ du processus PCIE, le candidat reçoit une Carte d'Aptitudes européenne unique, qui va enregistrer la réussite aux différents tests passés tout au long de son cursus ou de ses activités professionnelles. La Carte d'Aptitudes PCIE est valable 3 ans, un temps suffisamment long pour espérer obtenir son PCIE complet ! Le candidat peut repasser des modules plusieurs fois. Le certificat PCIE Start, un premier certificat dès l'obtention de 4 modules sera délivré et constituera la première étape de la certification. Avec 4 modules, le PCIE Start prouve une bonne maîtrise de son ordinateur, et cela peut suffire dans beaucoup de cas ! Le certificat PCIE complet, lui, atteste que son détenteur a réussi l'ensemble des sept modules. A. Fredet - Iut de Saint-Denis - Septembre 2005

26 Permis de Conduire Informatique Européen http://www.pcie.tm.fr
S’entrainer A. Fredet - Iut de Saint-Denis - Septembre 2005

27 Connaissances Communes
Gestion de l’ordinateur Internet et réseaux Messagerie Traitement de texte Tableur Base de données Logiciel de présentation Culture générale (lois, socio, …) A. Fredet - Iut de Saint-Denis - Septembre 2005

28 Gestion de l’ordinateur
A. Fredet - Iut de Saint-Denis - Septembre 2005

29 Gestion de l’ordinateur
Caractéristiques d’un ordinateur: Vitesse (processeur) Mémoire Disque dur RAM Lecture/Enregistrement de données Disquette Clés usb Lecteur/graveur de CD-R/CD-RW/ DVD+R/DVD-R/DVD+RW/DVD-RW Périphériques (écran, souris, clavier, imprimantes, …) A. Fredet - Iut de Saint-Denis - Septembre 2005

30 Gestion de l’ordinateur
Système d'exploitation Windows Linux, MacOS, FreeBSD, … Les rôles du système d'exploitation sont divers : Gestion du processeur Gestion de la mémoire vive Gestion des entrées/sorties Gestion de l'exécution des applications Gestion des droits Gestion des fichiers Gestion des informations A. Fredet - Iut de Saint-Denis - Septembre 2005

31 Gestion de l’ordinateur
Programmes Freeware, Crippleware, Shareware, Propriétaires Le logiciel sous copyleft (littéralement, gauche d'auteur) est un logiciel libre, dont les conditions de distribution interdisent aux nouveaux distributeurs d'ajouter des restrictions supplémentaires lorsqu'ils redistribuent ou modifient le logiciel. Ceci veut dire que chaque copie du logiciel, même si elle a été modifiée, doit être un logiciel libre. Un logiciel libre est un logiciel qui est fourni avec l'autorisation pour quiconque de l'utiliser, de le copier, et de le distribuer, soit sous une forme conforme à l'original, soit avec des modifications, ou encore gratuitement ou contre un certain montant. A. Fredet - Iut de Saint-Denis - Septembre 2005

32 Gestion de l’ordinateur
Programmes Freeware, Crippleware, Shareware, Propriétaires Logiciels distribués gratuitement, mais dans une version bridée et limitée. Il faut impérativement payer sa licence pour en avoir toutes les fonctionnalités, qu'on recevra sous la forme d'une mise à jour. A. Fredet - Iut de Saint-Denis - Septembre 2005

33 Gestion de l’ordinateur
Programmes Freeware, Crippleware, Shareware (partagiciel), Propriétaires Le partagiciel est un logiciel qui s'accompagne de la permission de redistribuer des copies, mais qui mentionne que toute personne qui continue à en utiliser une copie est obligée de payer des royalties. A. Fredet - Iut de Saint-Denis - Septembre 2005

34 Gestion de l’ordinateur
Programmes Freeware, Crippleware, Shareware, Propriétaires Le logiciel propriétaire est un logiciel qui n'est ni libre, ni semi-libre. Son utilisation, sa redistribution ou sa modification sont interdites, ou exigent une autorisation spécifique, ou sont tellement restreintes que vous ne pouvez en fait pas le faire librement. A. Fredet - Iut de Saint-Denis - Septembre 2005

35 Gestion de l’ordinateur
Achat Bien cibler les besoins pour choisir Fixe ou Portable Les caractéristiques de la machine Le système d’exploitation Les programmes nécessaires A. Fredet - Iut de Saint-Denis - Septembre 2005

36 Gestion de l’ordinateur
Achat Plan portable pour les étudiants: Pack incluant Prix intéressants sur une sélection de machines Pack logiciels Prêts Assurances A. Fredet - Iut de Saint-Denis - Septembre 2005

37 Gestion de l’ordinateur
Les virus copient une portion de code dans un programme existant. O r, ils sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté: il s'agit de la signature virale. Les antivirus recherchent cette signature (scanning. Cette méthode n'est fiable que si l'antivirus possède une base virale à jour. Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Maintien: Sécurité (anti-virus) Défragmenteur Nettoyage du disque A. Fredet - Iut de Saint-Denis - Septembre 2005

38 Gestion de l’ordinateur
Maintien: Sécurité (anti-virus) Défragmenteur Nettoyage du disque Le Défragmenteur de disque est un utilitaire système qui permet de localiser et d'unir les fichiers et dossiers fragmentés dans des volumes locaux. A. Fredet - Iut de Saint-Denis - Septembre 2005

39 Gestion de l’ordinateur
Maintien: Sécurité (anti-virus) Défragmenteur Nettoyage du disque L'utilitaire de Nettoyage de disque permet de supprimer des fichiers temporaires utilisés par différentes applications. On peut ainsi récupérer de l'espace disque. A. Fredet - Iut de Saint-Denis - Septembre 2005

40 Gestion de l’ordinateur
Réseau Partage des ordinateurs Déplacement des informations Partage des périphériques Serveur / Client Droits / Devoirs A. Fredet - Iut de Saint-Denis - Septembre 2005

41 Gestion de l’ordinateur
Un compte d'utilisateur local permet à un utilisateur de se connecter à un ordinateur en particulier pour accéder aux ressources de cet ordinateur. Un compte d'utilisateur de domaine permet à un utilisateur de se connecter à un domaine pour accéder aux ressources réseau. Un compte d'utilisateur prédéfini permet à un utilisateur d'effectuer des tâches d'administration ou d'accéder aux ressources locales ou réseau. Utilisateur Compte Permissions Profils A. Fredet - Iut de Saint-Denis - Septembre 2005

42 Gestion de l’ordinateur
Contrôle Total Modifier permet aux utilisateurs de créer des dossiers et ajouter des fichiers, ainsi que de modifier les données dans les fichiers et ajouter des données aux fichiers. Il leur est également possible de modifier les attributs des fichiers, supprimer des dossiers et des fichiers, enfin d'effectuer toutes les tâches autorisées par la permission Lire Lire permet à l'utilisateur d'afficher les noms des dossiers et des fichiers, d'afficher les données et les attributs des fichiers, d'exécuter les fichiers programme, et enfin de parcourir l'arborescence des dossiers. Utilisateur Compte Permissions Profils A. Fredet - Iut de Saint-Denis - Septembre 2005

43 Gestion de l’ordinateur
Utilisateur Compte Permissions Profils Lorsqu’un utilisateur se connecte au serveur il récupère un "profil" stocké sur le serveur. Si celui-ci n’existe pas un profil par défaut est créé (à partir d’un dossier nommé "Default User"). Ce profil contient les paramètres de l’ordinateur qui peuvent être personnalisés pour chaque utilisateur (fond d’écran, raccourci, et bien plus encore ...). Pendant la session de l’utilisateur, ce profil est stocké sur le disque local. Lorsque l’utilisateur se déconnecte, le profil est à nouveau copié sur le serveur. A. Fredet - Iut de Saint-Denis - Septembre 2005

44 Gestion de l’ordinateur
Protection Authentification Virus, piratage Sauvegarde (ponctuelle, régulière) Protection contre les accès abusifs A. Fredet - Iut de Saint-Denis - Septembre 2005

45 Gestion de l’ordinateur
Documents: Fichiers Dossiers Organisation/Sauvegarde des documents Attention aux mauvais réflexes !! Utilisation des données personnelles A. Fredet - Iut de Saint-Denis - Septembre 2005

46 Gestion de l’ordinateur
Imprimantes Installation Utilisation Imprimante virtuelle (pdf) A. Fredet - Iut de Saint-Denis - Septembre 2005

47 Gestion de l’ordinateur
Imprimantes Installation Utilisation Imprimante virtuelle (pdf) Le principe est de créer une imprimante virtuelle qui, au lieu d'imprimer un document, créera un fichier pdf à partir du document que l'on est en train d'éditer et ce quel que soit le logiciel que l'on utilise A. Fredet - Iut de Saint-Denis - Septembre 2005

48 Gestion de l’ordinateur
Sous Windows: Format du menu Démarrer Applications par défaut pour la communication (internet, messagerie, …) pour les autres programmes Emplacement par défaut (Attention en réseau) A. Fredet - Iut de Saint-Denis - Septembre 2005

49 Gestion de l’ordinateur
Sous Windows: Gestion du bureau Créer des raccourcis pour les programmes Créer des raccourcis pour les dossiers Barre de Lancement rapide A. Fredet - Iut de Saint-Denis - Septembre 2005

50 Gestion de l’ordinateur
Manipulation de fichiers/dossiers Copier/Coller Couper/Coller Déplacer Attention aux disques !! Déplacement sur 2 disques = Copier/Coller Déplacement sur le même disque = Couper/Coller A. Fredet - Iut de Saint-Denis - Septembre 2005

51 Gestion de l’ordinateur
Rechercher Dans un dossier Sur un disque Sur un ordinateur Sur un réseau Sur internet A. Fredet - Iut de Saint-Denis - Septembre 2005

52 Gestion de l’ordinateur
Contrôle des tâches en cours Ctrl+alt+suppr: Applications Processus Performances Mise en réseau A. Fredet - Iut de Saint-Denis - Septembre 2005

53 Gestion de l’ordinateur
Contrôle des tâches en cours Ctrl+alt+suppr: Applications Processus Performances Mise en réseau A. Fredet - Iut de Saint-Denis - Septembre 2005

54 Gestion de l’ordinateur
Contrôle des tâches en cours Ctrl+alt+suppr: Applications Processus Performances Mise en réseau A. Fredet - Iut de Saint-Denis - Septembre 2005

55 Gestion de l’ordinateur
Contrôle des tâches en cours Ctrl+alt+suppr: Applications Processus Performances Mise en réseau A. Fredet - Iut de Saint-Denis - Septembre 2005

56 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet et réseaux A. Fredet - Iut de Saint-Denis - Septembre 2005

57 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Choisir son navigateur: Internet Explorer, Mozilla, Opera, Firefox, Critères: Vulnérabilité, taille (mémoire), ergonomie, bloquage des pop-up, … A. Fredet - Iut de Saint-Denis - Septembre 2005

58 Internet Faire des recherches sur internet: les moteurs de recherche:
Google Yahoo MSN Lycos Sont-ils aussi nombreux ? A. Fredet - Iut de Saint-Denis - Septembre 2005

59 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Principes d’un moteur de recherche Référencement Bases de données Classement Le référencement est l’action d’inscrire (ou de soumettre) un site dans un moteur de recherche ou un annuaire. On utilise des logiciels nommés spiders, robots ou crawlers qui vont visiter la page web soumise, analyser le code source, et enregistrer toutes les informations sur le contenu de la page dans une base de données. A. Fredet - Iut de Saint-Denis - Septembre 2005

60 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Principes d’un moteur de recherche Référencement Bases de données Classement Les moteurs n'enregistrent pas directement les pages dans leur base de données, mais construisent une fiche très détaillée de chacune de ces pages dont le contenu sera interprétable ensuite par le logiciel chargé du classement des résultats. Ce sont ces fiches détaillées qui sont enregistrées dans la base de données. A. Fredet - Iut de Saint-Denis - Septembre 2005

61 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Principes d’un moteur de recherche Référencement Bases de données Classement Des critères de (bon) classement La possession d'un nom de domaine La présence et l’utilisation des balises META La présence du mot clef dans les META et dans les pages La cote de popularité : Le nombre de liens externes visant la page Le taux de clic sur l'outil de recherche L'ordre alphabétique Le classement des résultats se fait grâce à un algorithme spécifique à chaque moteur, c'est à dire une méthode basée à la fois sur des critères logiques et mathématiques lui permettant de donner un score à un couple page-requête. A. Fredet - Iut de Saint-Denis - Septembre 2005

62 A. Fredet - Iut de Saint-Denis - Septembre 2005

63 A. Fredet - Iut de Saint-Denis - Septembre 2005

64 A. Fredet - Iut de Saint-Denis - Septembre 2005

65 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Faire une recherche Mot-Clé, thème Association logique (OU / ET) Langues Dates A. Fredet - Iut de Saint-Denis - Septembre 2005

66 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Les plugs-in: Flash, Shockwave, RealPlayer, Java, ... Plug-In = petit module qui s'installe sur un navigateur pour lui apporter des fonctions supplémentaires (visionner de la vidéo, afficher des scènes en trois dimensions, …) A. Fredet - Iut de Saint-Denis - Septembre 2005

67 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet La pollution via le web: virus, pop-up, canulars On distingue ainsi différents types de virus : les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...) Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. A. Fredet - Iut de Saint-Denis - Septembre 2005

68 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Les pop-ups « classiques » s'ouvrent dans une nouvelle fenêtre du navigateur. Cependant, devant la multiplication des logiciels anti pop-ups, de nouvelles techniques sont utilisées pour contourner les protections, notamment des pop-up en flash ou en dhtml au sein même de la page web. La pollution via le web: virus, pop-up, canulars Une pop-up ou fenêtre surgissante est une fenêtre informatique qui s'affiche au dessus de la fenétre de navigation normale lorsqu'on navigue sur internet, souvent pour afficher un message publicitaire. A. Fredet - Iut de Saint-Denis - Septembre 2005

69 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet La pollution via le web: virus, pop-up, canulars pourquoi ces canulars sont-ils nuisibles ? L'engorgement des réseaux Une désinformation L'encombrement des boîtes aux lettres électroniques La perte de temps La dégradation de l'image L'incrédulité On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. A. Fredet - Iut de Saint-Denis - Septembre 2005

70 A. Fredet - Iut de Saint-Denis - Septembre 2005

71 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Comment un site gagne-t-il de l’argent ? Ad-Click : Mesure le fait qu'un internaute a cliqué sur un bandeau publicitaire dont les doublons ont été retirés. Dans ce cas, une répétition de clics séparés de moins de 5 secondes est comptabilisée pour un seul clic. Coût par clic : Chaque clic sur une bannière déclenche une rémunération. CPM : coût par mille affichages. La rémunération est faite en fonction du nombre de pages vues. CPMPAP ( coût aux mille pages avec publicité vues sur site ) : Coût d'achat d'espace publicitaire d'un site ramené à une base de 1000 pages avec publicité vues sur site. Cet indicateur permet d'évaluer et de comparer les tarifs publicitaires des différents sites en fonction du nombre de pages avec publicités vues. CUB (Contacts uniques bandeaux) : Nombre de personnes différentes ayant visualisé un bandeau publicitaire au moins une fois PAP ( pages avec publicités vues sur site ) : Nombre de pages vues, sur lesquelles figurent l'offre de l'annonceur (bandeau publicitaire, objet, icône ). La non comptabilisation des pages vues hors site aboutit à sous-estimer le nombre réel de pages avec publicité vues. Taux de clics : Nombre de clics constatés divisé par le nombre de pages avec publicité (PAP) constatées A. Fredet - Iut de Saint-Denis - Septembre 2005

72 A. Fredet - Iut de Saint-Denis - Septembre 2005
Internet Droits et devoirs: d’une entreprise d’un travailleur en ce qui concerne: Mail Internet A. Fredet - Iut de Saint-Denis - Septembre 2005

73 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux 1440: imprimerie (Gutenberg) 1790: télégraphe (Chappe) 1875: téléphone (Bell) 1919: radio 1946: 1er ordinateur 1969: début d’internet (réservé aux universités et à l’armée) 1992: internet public A. Fredet - Iut de Saint-Denis - Septembre 2005

74 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux A. Fredet - Iut de Saint-Denis - Septembre 2005

75 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux A. Fredet - Iut de Saint-Denis - Septembre 2005

76 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données Un environnement client/serveur est composé de machines clientes (des machines faisant partie du réseau) contactant un serveur (une machine généralement très puissante en terme de capacités d'entrée-sortie) qui leur fournit des services. A. Fredet - Iut de Saint-Denis - Septembre 2005

77 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données A. Fredet - Iut de Saint-Denis - Septembre 2005

78 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Un réseau permet de partage de nombreux périphériques: imprimantes scanner fax jukebox de CD-ROM Graveur de DVD Et diminue les frais de maintenance (temps et coût) Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données A. Fredet - Iut de Saint-Denis - Septembre 2005

79 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données A. Fredet - Iut de Saint-Denis - Septembre 2005

80 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Le travail en équipe peut se concrétiser par le partage d'information, ou bien la création et l'échange de données informatisées. Il s'agit pour la plupart du temps d'outils de messagerie (instantanée ou non), ainsi que d'applications diverses telles que : agenda partagé espace de documents partagés outils d'échange d'information (forums électroniques) outil de gestion de contacts conférence électronique (vidéoconférence, chat, ...) Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données A. Fredet - Iut de Saint-Denis - Septembre 2005

81 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Les éléments réseau partagés peuvent être disponibles hors connexion, avec les mêmes autorisations d'accès à ces fichiers et dossiers que lors d’une connexion au réseau. Lorsque la connexion est rétablie, toutes les modifications effectuées pendant le travail hors connexion, sont mises à jour sur le réseau. Si le fichier a été modifié, vous avez la possibilité soit d'enregistrer votre version, soit de conserver l'autre version ou d'enregistrer les deux. Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données A. Fredet - Iut de Saint-Denis - Septembre 2005

82 A. Fredet - Iut de Saint-Denis - Septembre 2005
Réseaux / Intranet Serveur / Clients Données locales / Données globales Périphériques partagés Logiciels partagés Travail collaboratif Travail hors connexion Sécurité des données A. Fredet - Iut de Saint-Denis - Septembre 2005

83 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie A. Fredet - Iut de Saint-Denis - Septembre 2005

84 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Choisir son adresse Webmail ou logiciel Protocoles: Pop / Imap Smtp A. Fredet - Iut de Saint-Denis - Septembre 2005

85 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Choisir son adresse Webmail ou logiciel Protocoles: Pop / Imap Smtp Un webmail est une interface Web rendant possible l'émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web. A. Fredet - Iut de Saint-Denis - Septembre 2005

86 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Choisir son adresse Webmail ou logiciel Protocoles: Pop / Imap Smtp Lorsque l'expéditeur envoie un courrier électronique, il met en oeuvre le protocole SMTP. Il utilise à cet effet le serveur SMTP de son fournisseur d'adresses. Pour consulter ses messages, le destinataire doit les relever en utilisant le protocole POP. Il utilise ainsi le serveur POP (ou POP3) de son fournisseur d'adresses. Il peut également, si son fournisseur d'adresses le lui permet, utiliser le protocole IMAP, plus puissant A. Fredet - Iut de Saint-Denis - Septembre 2005

87 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe ? Garder une copie ? De qui ? A. Fredet - Iut de Saint-Denis - Septembre 2005

88 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe ? Garder une copie ? De qui ? A (To) : ce champ correspond à l'adresse électronique du destinataire Cc (Copie Carbone) : cela permet d'envoyer un mail à de nombreuses personnes en écrivant leurs adresses respectives séparées par des virgules Bcc (Blind Carbon Copy, traduisez Copie Carbone Invisible, notée Cci, parfois Copie cachée) : il s'agit d'une simple Copie Carbone à la différence près que le destinataire ne voit pas dans l'en-tête la liste des personnes en copie cachée A. Fredet - Iut de Saint-Denis - Septembre 2005

89 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe ? Garder une copie ? De qui ? A. Fredet - Iut de Saint-Denis - Septembre 2005

90 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe, Insertion d’objets dans le mail Garder une copie ? De qui ? A. Fredet - Iut de Saint-Denis - Septembre 2005

91 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe, taille limite Garder une copie ? De qui ? A. Fredet - Iut de Saint-Denis - Septembre 2005

92 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe ? Garder une copie ? De qui ? A. Fredet - Iut de Saint-Denis - Septembre 2005

93 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Envoyer un mail: À qui ? Quelle priorité ? Pièce jointe ? Garder une copie ? De qui ? Avoir plusieurs adresses mail: A. Fredet - Iut de Saint-Denis - Septembre 2005

94 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Recevoir un mail Relever son courrier Mot de passe enregistré Fréquence Laisser une copie sur le serveur Délai de réponse Filtres Archivage A. Fredet - Iut de Saint-Denis - Septembre 2005

95 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Recevoir un mail Relever son courrier Filtres Archivage A. Fredet - Iut de Saint-Denis - Septembre 2005

96 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Recevoir un mail Relever son courrier Filtres Archivage A. Fredet - Iut de Saint-Denis - Septembre 2005

97 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Répondre à un mail Quand répondre ? Le plus tôt possible Une fois par jour À qui répondre ? Comment répondre ? A. Fredet - Iut de Saint-Denis - Septembre 2005

98 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Répondre à un mail Quand répondre ? À qui répondre ? Expéditeur Destinataires Copies Comment répondre ? A. Fredet - Iut de Saint-Denis - Septembre 2005

99 A. Fredet - Iut de Saint-Denis - Septembre 2005
Messagerie Répondre à un mail Quand répondre ? À qui répondre ? Comment répondre ? Garder le message et répondre à la fin Intercaler ses réponses Grammaire et vocabulaire A. Fredet - Iut de Saint-Denis - Septembre 2005

100 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte A. Fredet - Iut de Saint-Denis - Septembre 2005

101 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Configuration: menus Il est possible de personnaliser la disposition de menus ou de créer de nouveaux menus. A. Fredet - Iut de Saint-Denis - Septembre 2005

102 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Configuration: barre d’outils Il est possible de personnaliser les barres d’outils en ajoutant ou en enlevant des icônes A. Fredet - Iut de Saint-Denis - Septembre 2005

103 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Configuration: raccourcis clavier De nombreuses fonctions de l'application peuvent être activées via les raccourcis clavier. Exemple : Fichier/Ouvrir peut être atteint par (Ctrl)+O ; On peut personnaliser certains raccourcis clavier A. Fredet - Iut de Saint-Denis - Septembre 2005

104 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Configuration: gestion de la mémoire A. Fredet - Iut de Saint-Denis - Septembre 2005

105 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Configuration: enregistrement A. Fredet - Iut de Saint-Denis - Septembre 2005

106 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Mise en page: A. Fredet - Iut de Saint-Denis - Septembre 2005

107 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Mise en page: colonnes A. Fredet - Iut de Saint-Denis - Septembre 2005

108 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Mise en page: bordures A. Fredet - Iut de Saint-Denis - Septembre 2005

109 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte En-tête et pied de page A. Fredet - Iut de Saint-Denis - Septembre 2005

110 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Styles: Un style est un ensemble de caractéristiques de mise en forme identifié par un nom unique. Les styles vous permettent de mettre en forme rapidement en une seule tâche un groupe d'éléments de page. A. Fredet - Iut de Saint-Denis - Septembre 2005

111 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Type de styles A. Fredet - Iut de Saint-Denis - Septembre 2005

112 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte A. Fredet - Iut de Saint-Denis - Septembre 2005

113 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Correction automatique A. Fredet - Iut de Saint-Denis - Septembre 2005

114 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Sommaire automatique A. Fredet - Iut de Saint-Denis - Septembre 2005

115 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Index Un index peut être de plusieurs types: Table des matières Index lexical Index des illustrations Index des tables Index personnalisé Index des objets A. Fredet - Iut de Saint-Denis - Septembre 2005

116 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Index A. Fredet - Iut de Saint-Denis - Septembre 2005

117 A. Fredet - Iut de Saint-Denis - Septembre 2005
Traitement de texte Publipostage On peut créer des lettres types, des étiquettes, des enveloppes, des listes de distribution massive de courrier électronique et de télécopies. Pour cela, il faut: un document principal ; une source de données (fichier qui contient les informations à fusionner des champs de fusion (espace réservé que vous insérez dans le document principal) dans le document principal A. Fredet - Iut de Saint-Denis - Septembre 2005

118 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur A. Fredet - Iut de Saint-Denis - Septembre 2005

119 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Configuration: barre d’outils Il est possible de personnaliser les barres d’outils en ajoutant ou en enlevant des icônes A. Fredet - Iut de Saint-Denis - Septembre 2005

120 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Configuration: Menus Raccourcis clavier Enregistrement A. Fredet - Iut de Saint-Denis - Septembre 2005

121 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Copier/coller: La méthode classique de collage recopie tout ce qui caractérise une cellule : valeur, formule, format. On dispose du collage spécial qui permet (entre autres) de choisir ce qu'on recopie. On peut ainsi recopier uniquement la valeur (sans formule ni format), uniquement la formule (qui s'adapte donc, et sans format), uniquement le format (équivalent de l'utilisation de la touche ). A. Fredet - Iut de Saint-Denis - Septembre 2005

122 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Format des cellules A. Fredet - Iut de Saint-Denis - Septembre 2005

123 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Horizontal (Standard, Gauche, Centré, Droite, Recopié, Justifié et Centrer sur plusieurs colonnes. Dans le cas de l'alignement Gauche, vous pouvez indiquer un nombre dans la zone Retrait) Vertical (Haut, Centré, Bas, Justifié). Renvoyer à la ligne automatiquement (renvoie à la ligne le texte contenu dans une cellule. Le nombre de lignes dépend de la largeur de la colonne et de la longueur du contenu de la cellule). Ajuster (réduit la taille des caractères à l'écran afin que les données tiennent dans la cellule sélectionnée à l'intérieur d'une colonne). Fusionner les cellules (regroupe les cellules sélectionnées en une seule) Orientation (Vertical, Oblique : vous définissez l'angle de rotation du texte) Format des cellules A. Fredet - Iut de Saint-Denis - Septembre 2005

124 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Formatage conditionnel Cela permet d'appliquer un formatage différent à certaines cellules si le contenu de ces cellules remplit des conditions spécifiques. Ces conditions peuvent porter sur la valeur de ces cellules ou sur le résultat d'une formule. A. Fredet - Iut de Saint-Denis - Septembre 2005

125 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Formatage conditionnel A. Fredet - Iut de Saint-Denis - Septembre 2005

126 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Protection A. Fredet - Iut de Saint-Denis - Septembre 2005

127 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Diagrammes A. Fredet - Iut de Saint-Denis - Septembre 2005

128 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Les fonctions sont des formules prédéfinies qui effectuent des calculs en utilisant des valeurs particulières appelées arguments, dans un certain ordre (ou structure). Les fonctions permettent d'effectuer des calculs simples et complexes. Fonctions A. Fredet - Iut de Saint-Denis - Septembre 2005

129 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Fonctions Dans certains cas, une fonction peut être utilisée comme argument d'une autre fonction. Par exemple, la formule suivante comporte une fonction MOYENNE imbriquée dont elle compare le résultat à la valeur 50. Valeurs renvoyées valides Lorsqu'une fonction imbriquée est utilisée comme argument, elle doit renvoyer le même type de valeur que l'argument. Limites des niveaux d'imbrication Une formule peut contenir jusqu'à sept niveaux d'imbrication. Lorsque la fonction B est utilisée comme argument de la fonction A, la fonction B est dite de second niveau. Les fonctions MOYENNE et SOMME, par exemple, sont des fonctions de second niveau, car elles correspondent à des arguments de la fonction SI. A. Fredet - Iut de Saint-Denis - Septembre 2005

130 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Une référence identifie une cellule ou une plage de cellules d'une feuille de calcul et indique où trouver les valeurs ou les données à utiliser dans une formule. Les références vous permettent d'utiliser dans une formule des données situées en différents endroits d'une feuille de calcul ou d'utiliser la valeur d'une cellule dans plusieurs formules. Vous pouvez aussi faire référence à des cellules situées sur d'autres feuilles du même classeur et à d'autres classeurs. Les références à des cellules contenues dans d'autres classeurs sont appelées des liaisons. Nommage des cellules A. Fredet - Iut de Saint-Denis - Septembre 2005

131 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Le style A1 étiquette les colonnes à l'aide de lettres (de A à IV, pour couvrir 256 colonnes) et les lignes à l'aide de numéros (de 1 à 65536). Pour faire référence à une cellule, entrez la lettre de la colonne suivie du numéro de la ligne. Par exemple, B2 fait référence à la cellule située à l'intersection de la colonne B et de la ligne 2. On peut également faire référence à une cellule dans une autre feuille de calcul Nommage des cellules Style A1 Style L1C1 Style 3D A. Fredet - Iut de Saint-Denis - Septembre 2005

132 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Pour ce style de référence, les lignes et les colonnes dans la feuille de calcul sont numérotées. Le style de référence L1C1 est utile pour calculer les positions de lignes et de colonnes. Dans le style L1C1, on indique l'emplacement d'une cellule par un « L » suivi d'un numéro de ligne et un « C » suivi d'un numéro de colonne. Nommage des cellules Style A1 Style L1C1 Style 3D A. Fredet - Iut de Saint-Denis - Septembre 2005

133 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Nommage des cellules Style A1 Style L1C1 Style 3D Pour analyser des données de la même cellule ou de la même plage de cellules sur plusieurs feuilles de calcul du classeur, on utilise une référence 3D. Celle-ci inclut la référence de cellule ou de plage de cellules précédée d'une plage de noms de feuilles de calcul. On peut utiliser des références 3D pour faire référence à des cellules situées sur d'autres feuilles, pour définir des noms et créer des formules à l'aide des fonctions suivantes : SOMME, MOYENNE, AVERAGEA, NB, NBVAL, MAX, MAXA, MIN, MINA, PRODUIT, ECARTYPE, STDEVA, ECARTYPEP, STDEVPA, VAR, VARA, VAR.P et VARPA. Il est impossible d'utiliser des références 3D dans des formules matricielles. =SOMME(Feuil2:Feuil6!A2:A5) additionne les cellules A2 à A5 des feuilles de calcul 2 à 6. A. Fredet - Iut de Saint-Denis - Septembre 2005

134 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Adresse relative: Dans une formule, une référence de cellule relative est basée sur la position relative de la cellule qui contient la formule et de la cellule à laquelle la référence renvoie. Si la position de la cellule qui contient la formule change, la référence est modifiée. Si vous copiez la formule dans des lignes ou dans des colonnes, la référence est automatiquement adaptée en conséquence. Par défaut, les nouvelles formules utilisent des références relatives. Par exemple, si vous copiez une référence relative de la cellule B2 dans la cellule B3, elle est automatiquement adaptée de =A1 à =A2. =SOMME(LC(-2):LC(-1)) A. Fredet - Iut de Saint-Denis - Septembre 2005

135 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Adresse absolue: Dans une formule, une référence de cellule absolue fait toujours référence à une cellule se trouvant à un endroit spécifique. Si la position de la cellule qui contient la formule change, la référence absolue reste inchangée. Si vous copiez la formule dans des lignes ou dans des colonnes, la référence absolue n'est pas adaptée en conséquence. Par défaut, les nouvelles formules utilisent des références relatives, que vous devez donc transformer en références absolues. Par exemple, si vous copiez une référence absolue de la cellule B2 dans la cellule B3, elle reste la même dans les deux cellules : =$A$1. =SOMME(L1C1:L1C2) A. Fredet - Iut de Saint-Denis - Septembre 2005

136 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur =SOMME(L1C(-2):L1C(-1)) Adresse mixte: Une référence mixte comprend soit une colonne absolue et une ligne relative, soit une ligne absolue et une colonne relative. Une référence de colonne absolue s'affiche sous la forme $A1, $B1, etc. Une référence de ligne absolue s'affiche sous la forme A$1, B$1, etc. Si la position de la cellule qui contient la formule change, la référence relative est modifiée, alors que la référence absolue ne l'est pas. Si vous copiez la formule dans des lignes ou dans des colonnes, la référence relative est automatiquement adaptée en conséquence, alors que la référence absolue ne l'est pas. Par exemple, si vous copiez une référence mixte de la cellule A2 dans la cellule B3, elle est adaptée pour passer de =A$1 à =B$1. A. Fredet - Iut de Saint-Denis - Septembre 2005

137 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Matrices: Une matrice est une plage de cellules liées contenant des valeurs, dans une feuille de calcul. formule de matrice: Il s'agit d'une formule permettant d'évaluer les différentes valeurs d'une plage de cellules. Une formule de matrice se différencie des autres formules par le fait que, contrairement à celles-ci, elle est capable de traiter plusieurs valeurs à la fois. De plus, elle peut renvoyer plusieurs valeurs. Le résultat d'une formule de matrice est une autre matrice. A. Fredet - Iut de Saint-Denis - Septembre 2005

138 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Matrices: Une formule matricielle effectue plusieurs calculs sur un ou plusieurs ensembles de valeurs et renvoie un ou plusieurs résultats. A. Fredet - Iut de Saint-Denis - Septembre 2005

139 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Liaisons avec d’autres fichiers, d’autres classeurs Pour les liaisons vers d'autres programmes, il est possible de définir la mise à jour automatique (lorsque vous ouvrez le fichier de destination ou à chaque modification du fichier source alors que le fichier de destination est ouvert) ou manuelle (vous demandez spécifiquement la mise à jour). Le classeur contenant les liaisons est appelé classeur de destination et le classeur auquel il est lié est appelé classeur source. Lorsque les deux classeurs sont ouverts, les liaisons sont automatiquement mises à jour. Si vous ouvrez un classeur de destination et que le classeur source n'est pas ouvert, vous êtes invité à indiquer si les liaisons doivent être mises à jour à l'aide d'une invite de démarrage. A. Fredet - Iut de Saint-Denis - Septembre 2005

140 A. Fredet - Iut de Saint-Denis - Septembre 2005
Tableur Le filtrage permet de rechercher et de manipuler un sous-ensemble de données dans une plage. Une plage filtrée affiche uniquement les lignes répondant aux critères spécifiés pour une colonne. Il existe 2 commandes de filtrage de plages : Filtre automatique (filtrage par sélection pour des critères simples) Filtre avancé (critères plus complexes) Contrairement au tri, le filtrage ne réorganise pas la plage, mais masque momentanément les lignes que vous ne souhaitez pas afficher. On peut modifier, mettre en forme, représenter graphiquement et imprimer le sous-ensemble de votre plage sans le réorganiser ou le déplacer. Filtres: Les filtres et les filtres spéciaux vous permettent de rendre visibles certaines lignes (enregistrements) seulement d'une plage de données. A. Fredet - Iut de Saint-Denis - Septembre 2005

141 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données A. Fredet - Iut de Saint-Denis - Septembre 2005

142 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Lorsque vous construisez une base de données Access, vous manipulez 6 concepts (ou objets) de base. Ces 6 objets correspondent à chaque onglet de la fenêtre principale (ou fenêtre de base de données). Objets Leur ordre n'est pas l'effet du hasard : on commence la conception d'une base de données par les tables, puis on passe aux requêtes, aux formulaires, aux états, éventuellement aux macros et enfin aux modules. A. Fredet - Iut de Saint-Denis - Septembre 2005

143 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Tables La table permet de stocker des informations dans une base de données, au fur et à mesure de leur saisie. Elle est composée de champs (ex. : Nom, Prénom, Adresse, Code postal, Ville). Chaque ligne de la table représente un client, un produit... et s'appelle un enregistrement. En principe, une table ne doit pas comporter de champ calculé. A. Fredet - Iut de Saint-Denis - Septembre 2005

144 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Champs A. Fredet - Iut de Saint-Denis - Septembre 2005

145 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Champs A. Fredet - Iut de Saint-Denis - Septembre 2005

146 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Type des données: A. Fredet - Iut de Saint-Denis - Septembre 2005

147 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données permet de stocker des données de type alpha-numérique, que vous souhaitez exploiter par la suite (par des tris, des extractions par critères, par mailing...). Lorsque vous définissez un champ de type Texte, veillez à optimiser sa taille (255 caractères maximum). Ceci permet d'optimiser la taille de la base de données, et les performances (lors des tris par exemple). Les champs Texte sont utilisés lorsqu'aucun calcul ne s'applique aux données. Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte A. Fredet - Iut de Saint-Denis - Septembre 2005

148 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données taille maximale d'environ caractères. Utilisez ce type de données pour les champs d'observations, de remarques... Il est impossible d'indexer ou d'effectuer des tris sur un champ Mémo. Un champ Mémo est géré dynamiquement, c’est-à-dire qu’il n'occupe pas systématiquement caractères, mais plutôt le nombre de caractères saisis. Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte A. Fredet - Iut de Saint-Denis - Septembre 2005

149 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Type des données: Champ Texte Champ Mémo Champ Numérique peut contenir toute information calculable. préciser la taille du champ: A. Fredet - Iut de Saint-Denis - Septembre 2005

150 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte variante du champ Numérique, s'affichant sous la forme 1 000,00 A. Fredet - Iut de Saint-Denis - Septembre 2005

151 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données permet de stocker des dates ou des heures, et d'effectuer des calculs sur ces valeurs. Lorsque vous choisissez ce type de données, définissez également le format du champ (en général : Date abrégée, Date Complet, Heure abrégée), dans les propriétés figurant au bas de la fenêtre. Les dates doivent généralement être saisies de la forme 01/01/95 ou 01/01/ Les heures doivent généralement être saisies de la forme 14:30 Le calendrier d'Access s'étend du 01/01/100 au 31/12/9999. Les heures s'étendent de 0:00 à 23:59. Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte A. Fredet - Iut de Saint-Denis - Septembre 2005

152 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Le champ de type NuméroAuto (Compteur sur Access 2) permet de numéroter automatiquement les enregistrements dans une table. Il est généralement utilisé pour la clef primaire de la table, lorsqu'aucune autre clef ne se dégage de façon évidente. Une table ne peut comporter qu'un seul champ NuméroAuto. Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte A. Fredet - Iut de Saint-Denis - Septembre 2005

153 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte utilisé pour des rubriques ne pouvant prendre que 2 valeurs : Oui ou Non, Vrai ou Faux, -1 ou 0. A. Fredet - Iut de Saint-Denis - Septembre 2005

154 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte permet de stocker dans Access des informations diverses provenant d'autres logiciels (exemple : images Paint, textes Word, feuilles de calcul Excel...). A. Fredet - Iut de Saint-Denis - Septembre 2005

155 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Type des données: Champ Texte Champ Mémo Champ Numérique Champ Monétaire Champ Date/Heure Champ NuméroAuto (Compteur) Champ Oui/Non Champ Liaison OLE Champ Lien hypertexte permet de gérer des adresses Internet en général. Un clic sur un lien hypertexte démarre automatiquement votre logiciel de messagerie, ou votre logiciel de navigation Internet A. Fredet - Iut de Saint-Denis - Septembre 2005

156 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Clé primaire: Une clé primaire est un champ qui sert à identifier de manière unique un enregistrement (ou ligne) de la table. A. Fredet - Iut de Saint-Denis - Septembre 2005

157 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Tri des enregistrements: A. Fredet - Iut de Saint-Denis - Septembre 2005

158 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Relations: types de relations Relation 1 à 1 Relation 1 à plusieurs Relations plusieurs à plusieurs Si le champA et le champB sont liés de manière univoque, c’est une relation "un à un" ou "1-1". On les place en général dans la même table, sur la même ligne, et dans des colonnes adjacentes. D'une manière générale, nous placerons dans la même table les données qui sont en relation 1-1 entre elles. A. Fredet - Iut de Saint-Denis - Septembre 2005

159 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Relations: types de relations Relation 1 à 1 Relation 1 à plusieurs Relations plusieurs à plusieurs Si le champA correspond à plusieurs enregistrements de la table B, on obtient une relation 1 à plusieurs (ou 1-n) D'une manière générale, chaque fois que nous rencontrerons une nouvelle relation 1-n, nous créerons une nouvelle table. A. Fredet - Iut de Saint-Denis - Septembre 2005

160 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Relations: types de relations Relation 1 à 1 Relation 1 à plusieurs Relations plusieurs à plusieurs une relation qui semble être 1-n dans les deux sens est une relation "plusieurs à plusieurs" ou "n-n". toute relation n-n peut être scindée en deux relations 1-n en introduisant une table supplémentaire appelée table de jonction A. Fredet - Iut de Saint-Denis - Septembre 2005

161 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Relations Si l’on applique l’ intégrité référentielle, Access interdira la création d’un enregistrement dans la table B si le champ B n’existe pas au préalable dans la table A A. Fredet - Iut de Saint-Denis - Septembre 2005

162 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Relations Si cette option est cochée et qu’un champ est changé dans la table A, tous les enregistrements correspondant dans la table B verront aussi leur champ B modifié. Inversement, si la case n'est pas cochée, il sera impossible de modifier un champA si enregistrements lui correspondent dans la table B. A. Fredet - Iut de Saint-Denis - Septembre 2005

163 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Si cette option est cochée et que vous supprimez un enregistrement dans la table A, tous les enregistrements correspondant dans la table B seront automatiquement détruits (après confirmation, quand même !) Inversement, si la case n'est pas cochée, il sera impossible de supprimer un enregistrement dans la table A tant que tous les enregistrements correspondants dans la table B n’auront pas été effacés. Relations A. Fredet - Iut de Saint-Denis - Septembre 2005

164 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données La requête sert à exploiter les données contenues dans les tables. Elle permet, entre autres : de trier des données d'extraire des données par critères de produire des calculs Une requête peut également servir de base à : un formulaire un état une liste déroulante Requêtes A. Fredet - Iut de Saint-Denis - Septembre 2005

165 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Requête L'outil requête a trois fonctions principales : la réalisation de vues présentant tout ou partie de l'information contenue dans la base. Les données sont éparpillées dans de multiple tables, liées par des relations, et il faut parfois rassembler les données utiles dans une seule table, que l'utilisateur peut consulter directement ou via un formulaire; la maintenance de la base, permettant d’archiver et / ou de supprimer des enregistrements obsolètes, mettre à jour des données révisables, rechercher et supprimer les doublons indésirables, etc. Elle concerne des lignes particulières, mais le nombre de colonnes n'est pas modifié ;   la recherche d'information dans la base. Cette opération consiste à créer une sous-table contenant les enregistrements répondant à certains critères et appartenant à certains champs. Elle porte à la fois sur les lignes et les colonnes d'une table, ou de plusieurs tables liées par des relations. A. Fredet - Iut de Saint-Denis - Septembre 2005

166 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Requête Il existe différents types de requêtes: la sélection simple ou projection permet de réaliser les vues précitées . Cette requête est dotée de deux perfectionnements importants (la jointure et le regroupement) ;   Les opérations ensemblistes (doublons et non-correspondance), auxquelles on peut associer l'ajout. Elles permettent de regrouper dans une même table des enregistrements provenant de deux tables différentes ; L'analyse croisée permet, sous certaines conditions, de réorganiser complètement une table. Les requêtes de maintenance permettent principalement la mise à jour et la suppression. La première permet de modifier le contenu de certains champs, la seconde de supprimer certains enregistrements ;   A. Fredet - Iut de Saint-Denis - Septembre 2005

167 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Requêtes: critères A. Fredet - Iut de Saint-Denis - Septembre 2005

168 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Formulaire Un formulaire est un écran de saisie, qui permet d'entrer des informations dans une table. A. Fredet - Iut de Saint-Denis - Septembre 2005

169 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données États L'état permet l'impression de données. Il est proche du formulaire, mais comporte des techniques spécifiques à l'impression. A. Fredet - Iut de Saint-Denis - Septembre 2005

170 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Macros Une macro-commande permet l'automatisation de certains traitements (ouvrir un formulaire, une table, fermer un formulaire...). A. Fredet - Iut de Saint-Denis - Septembre 2005

171 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Sécurité Il y a trois types de mots de passe: Mots de passe de base de données tous les utilisateurs doivent saisir ce mot de passe avant d'être autorisés à ouvrir la base de données; cependant, une fois la base de données ouverte, il n'y a aucune autre mesure de sécurité en œuvre, à moins qu'une sécurité au niveau de l'utilisateur  Mot de passe de compte de sécurité Quand la sécurité au niveau de l'utilisateur a été définie pour un groupe de travail (groupe de travail : groupe d'utilisateurs d'un environnement multi-utilisateur qui partagent des données et le même fichier de groupe de travail.), vous pouvez utiliser un mot de passe de compte de sécurité. Mots de passe Visual Basic pour Applications (VBA) A. Fredet - Iut de Saint-Denis - Septembre 2005

172 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Copie, réplication La réplication permet à des utilisateurs distants de faire chacun de leur côté des modifications sur une base de données. L'une sera le replica de l'autre. C'est à dire qu'avant de pouvoir utiliser la réplication, il est nécessaire de créer un replica. C’est une copie de la base de données telle qu'elle est (tables, requêtes, et les autres objets). Une fois ceci fait, on peut laisser la copie maître à un endroit,et le replica à un autre. Les deux utilisateurs peuvent chacun de leur côté modifier les données (ajouter, changer, supprimer), mais seul le maître pourra modifier la structure des tables. Lorsque les deux bases de données se rencontrent, on peut les synchroniser (Outils/Réplication/Synchroniser maintenant), et les modifications faire des deux côtés seront mélangées, et les deux bases de données seront alors mises à jour chacune de leur côté. A. Fredet - Iut de Saint-Denis - Septembre 2005

173 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Analyse A. Fredet - Iut de Saint-Denis - Septembre 2005

174 A. Fredet - Iut de Saint-Denis - Septembre 2005
Bases de données Module Un module est un ensemble de fonctions écrites en Visual Basic, destinées à l'automatisation de traitements. Les modules sont plus puissants mais également plus complexes que les macro-commandes, et permettent de construire des applications complètes à partir d'Access. A. Fredet - Iut de Saint-Denis - Septembre 2005

175 Logiciel de présentation
A. Fredet - Iut de Saint-Denis - Septembre 2005

176 Logiciel de présentation
Les couleurs Essayez d'avoir le meilleur contraste possible entre votre texte et le fond de votre présentation. Pour avoir le meilleur effet possible, utilisez 2 ou 3 couleurs pour la diapositive en contrastant bien le texte du fond. A. Fredet - Iut de Saint-Denis - Septembre 2005

177 Logiciel de présentation
Les polices de caractères A. Fredet - Iut de Saint-Denis - Septembre 2005

178 Logiciel de présentation
Modèles on peut choisir un modèle de présentation. Toutes les diapositives de la présentation auront alors les mêmes caractéristiques de couleurs et d'arrière-plan (sauf si vous changez cela manuellement pour une diapositive). A. Fredet - Iut de Saint-Denis - Septembre 2005

179 Logiciel de présentation
Jeu de couleurs A. Fredet - Iut de Saint-Denis - Septembre 2005

180 Logiciel de présentation
Masques A. Fredet - Iut de Saint-Denis - Septembre 2005

181 Logiciel de présentation
Masques Le masque de diapositives peut être modifié. Il est possible de déplacer la zone de date, celle de numéro de page ou celle de titre. Vous pouvez aussi changer les polices de caractères, les puces, ajouter un logo ou du texte. Le masque d'une diapositive est une diapositive de base qui définit la présentation de base de tous vos écrans, du formatage du texte et des objets. Par exemple, si vous voulez qu'un logo apparaisse sur toutes vos diapos, placez ce logo sur le masque de diapositives. A. Fredet - Iut de Saint-Denis - Septembre 2005

182 Logiciel de présentation
Types de diapositives A. Fredet - Iut de Saint-Denis - Septembre 2005

183 Logiciel de présentation
Modes de travail Diapositive Plan Trieuse de diapositives Pages de commentaires Diaporama Il vous permet de visualiser une des diapositives. Dans ce mode, vous pouvez taper, dessiner, ajouter des images et modifier l'aspect du texte et des objets. Vous pouvez régler la taille en utilisant Affichage et Zoom. A. Fredet - Iut de Saint-Denis - Septembre 2005

184 Logiciel de présentation
Modes de travail Diapositive Plan Trieuse de diapositives Pages de commentaires Diaporama Il permet d'afficher du texte mis en forme, du texte simple, les titres uniquement ou le texte complet. Ce mode représente donc un moyen rapide de créer et d'organiser le contenu de la présentation. Il est très utile pour modifier le texte des diapositives et s'assurer de la cohérence du diaporama. Vous pouvez réorganiser la hiérarchisation de votre présentation: A. Fredet - Iut de Saint-Denis - Septembre 2005

185 Logiciel de présentation
Modes de travail Diapositive Plan Trieuse de diapositives Pages de commentaires Diaporama Ce mode est utile pour définir des transitions, masquer des diapositives, déplacer une diapositive et créer des diapositives. Ce mode affiche toutes les diapositives en miniature avec le texte et les graphiques, et permet donc d'obtenir une vue d'ensemble. A. Fredet - Iut de Saint-Denis - Septembre 2005

186 Logiciel de présentation
Modes de travail Diapositive Plan Trieuse de diapositives Pages de commentaires Diaporama Il vous permet de taper les commentaires du présentateur, pour une ou plusieurs diapositives, qui vous guideront tout au long de la présentation. A. Fredet - Iut de Saint-Denis - Septembre 2005

187 Logiciel de présentation
Le mode Diaporama s'affiche en plein écran, comme une présentation réelle. Cet affichage plein écran vous permet de visualiser votre présentation telle qu'elle apparaîtra pour votre public. Il permet de visualiser la façon dont les graphiques, les minutages, les films, les éléments animés et les effets de transition apparaîtront lors de la présentation réelle. Modes de travail Diapositive Plan Trieuse de diapositives Pages de commentaires Diaporama A. Fredet - Iut de Saint-Denis - Septembre 2005

188 Logiciel de présentation
Les animations Le panneau de configuration de l'animation vous permet de choisir des effets, de minuter votre présentation en automatique ou de choisir l'ordre d'apparition des titres et des objets. Attention à la compatibilité des versions et des logiciels A. Fredet - Iut de Saint-Denis - Septembre 2005

189 Logiciel de présentation
Les transitions A. Fredet - Iut de Saint-Denis - Septembre 2005

190 A. Fredet - Iut de Saint-Denis - Septembre 2005
Culture générale A. Fredet - Iut de Saint-Denis - Septembre 2005

191 Culture générale (lois, socio, …)
Achats: Lorsqu'un consommateur demande à un vendeur d'ordinateurs le prix d'un matériel sans logiciel, et qu'il reçoit comme réponse « tous nos produits sont vendus avec Windows , le prix du produit est global et inclus celui du logiciel », ce vendeur méconnait les obligations qui s'imposent à lui en matière de transparence tarifaire. En outre, de nombreux arguments juridiques peuvent être opposés à ce cette position des vendeurs. .. « Il est interdit de refuser à un consommateur la vente d'un produit ou la prestation d'un service, sauf motif légitime, et de subordonner la vente d'un produit à l'achat d'une quantité imposée ou à l'achat concomitant d'un autre produit ou d'un autre service ainsi que de subordonner la prestation d'un service à celle d'un autre service ou à l'achat d'un produit.(...) » (C. consom., Art. L ) A. Fredet - Iut de Saint-Denis - Septembre 2005

192 Culture générale (lois, socio, …)
Achats: Hewlett Packard France a accepté de rembourser le quart de la valeur d’un PC à son acquéreur, qui ne voulait ni de Windows, ni des autres logiciels livrés en standard. A. Fredet - Iut de Saint-Denis - Septembre 2005

193 Culture générale (lois, socio, …)
Mail en entreprise: A moins que l'employeur n’ait formellement interdit toute émission et réception d' s, la jurisprudence estime que le salarié peut utiliser ce mode de communication à usage personnel ou à des fins syndicales. Qu'il y ait ou non une charte informatique dans l'entreprise (qui indique précisément aux salariés ce qu'ils ont droit de faire et ce qui leur est interdit), elle estime que le secret des correspondances est primordial. A. Fredet - Iut de Saint-Denis - Septembre 2005

194 Culture générale (lois, socio, …)
Mail en entreprise: la jurisprudence n'interdit que le contrôle des contenus « La sécurité de certaines entreprises particulières peut sans doute justifier que soit opéré un contrôle a posteriori de l'usage des messageries. Mais un tel contrôle doit pouvoir être effectué à partir d'indications générales de fréquence, de volume, de la taille des messages, du format des pièces jointes, sans qu'il y ait lieu d'exercer un contrôle sur le contenu des messages échangés. » A. Fredet - Iut de Saint-Denis - Septembre 2005

195 Culture générale (lois, socio, …)
Mail en entreprise: Sont néanmoins à proscrire les messages graveleux ou contraires à la loi qui, rendus publics, peuvent porter atteinte à l'image de marque de l'entreprise. En avril 2003, un arrêt de la cour d'appel de Paris a condamné un salarié pour atteinte portée à l'image de marque et à la réputation de son entreprise : il avait associé le nom de cette dernière à des activités à caractère pornographique ou échangiste par l'utilisation de son adresse électronique. Le 2 Juin 2004, un arrêt de la cour de cassation a considéré que le fait d'utiliser la messagerie électronique de son entreprise pour émettre, dans des conditions permettant d'identifier l'employeur, un courriel contenant des propos contraires à la loi (antisémites en l'occurrence) est constitutif d'une faute grave. A. Fredet - Iut de Saint-Denis - Septembre 2005

196 Culture générale (lois, socio, …)
Fournisseurs d’Accès Internet La Loi sur la sécurité quotidienne (LSQ) du 15 novembre 2001 a imposé dans son article 29 la conservation des "données de connexion" pendant un an. Cela peut aller des simples logs de connexion (la date et l'heure à laquelle vous vous êtres connecté et votre adresse IP à ce moment-là) aux entêtes des s. La loi précise heureusement que cela ne peut pas concerner le contenu des courriels. Qui y a accès ? La LSQ prévoyait de donner l'accès aux données de connexion aux autorités judiciaires, dans le cadre d'une enquête. Mais la loi de finances rectificative pour 2001 (votée en décembre 2001) a étendu aux agents des douanes, du fisc et de la COB (Commission des opérations de bourse), la mise à disposition de ces données. A. Fredet - Iut de Saint-Denis - Septembre 2005

197 Culture générale (lois, socio, …)
Prospection par mail: avant La loi du 21 juin 2004 pour la confiance dans l’économie numérique (article L 34-5  du code des postes et télécommunications) interdit la prospection commerciale par courrier électronique « utilisant les coordonnées d’une personne physique » si cette personne physique n’a pas exprimé son consentement préalable à recevoir des messages de cette nature. Une interprétation littérale de la loi conduit à considérer que cette règle du consentement préalable s’applique aux adresses professionnelles nominatives du type . Il est donc interdit par exemple d’envoyer un message commercial à un cadre chargé des achats au sein d’une société sans avoir son accord préalable, sauf si son adresse électronique ne révèle pas son identité comme dans . Telle a été jusqu’à présent la position de la CNIL qui est chargée de la protection des données nominatives de personnes physiques. A. Fredet - Iut de Saint-Denis - Septembre 2005

198 Culture générale (lois, socio, …)
Prospection par mail: maintenant la CNIL a décidé de revoir cette position, au cours de sa séance du 17 février 2005 : la CNIL a estimé, lors de sa séance du 17 février 2005, que des personnes physiques peuvent être prospectées par courrier électronique à leur adresse électronique professionnelle sans leur consentement préalable, si le message leur est envoyé au titre de la fonction qu’elles exercent dans l’organisme privé ou public qui leur a attribué cette adresse A. Fredet - Iut de Saint-Denis - Septembre 2005

199 Culture générale (lois, socio, …)
Photos: Selon les articles à du Code civil, tout individu jouit d'un droit au respect de sa vie privée ainsi que d'un droit à l'image,. En vertu de ces dispositions, la publication ou la reproduction d'une photographie sur laquelle une personne est clairement reconnaissable n'est possible qu'avec son consentement préalable, que l'image soit préjudiciable ou non. Font exception à cette règle les photos de foule où la personne n'est pas le sujet centrale ou bien les photos prises de loin ou de dos. Un document manuscrit doit ainsi être signé par la ou les personnes concernées par la photographie. Le document doit en outre faire apparaître les mentions permettant de faire référence aux photos concernées par l'autorisation et à l'utilisation qui en est faite. Il ne peut en aucun cas être établie d'autorisation globale, couvrant tout type de photographie impliquant la personne. A. Fredet - Iut de Saint-Denis - Septembre 2005

200 Culture générale (lois, socio, …)
Vie privée: Selon l'article 9 du Code civil, « Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé. ». A. Fredet - Iut de Saint-Denis - Septembre 2005

201 Culture générale (lois, socio, …)
Vie privée: Sont considérées comme portant atteinte à la vie privée toutes les informations faisant intrusion dans l'intimité de la personne, notamment Relations sexuelles Vie sentimentale Vie familiale Situation financière Souvenirs personnels État de santé Convictions politiques ou religieuses Le non respect de ces prérogatives peut faire l'objet de sanctions pénales pouvant aller jusqu'à euros d'amende et 5 ans d'emprisonnement A. Fredet - Iut de Saint-Denis - Septembre 2005

202 Culture générale (lois, socio, …)
Impact de l’internet 1440: imprimerie (Gutenberg) 1790: télégraphe (Chappe) 1875: téléphone (Bell) 1919: radio 1946: 1er ordinateur 1969: début d’internet (réservé aux universités et à l’arméé) 1992: internet public Évolution ??? A. Fredet - Iut de Saint-Denis - Septembre 2005


Télécharger ppt "Connaissances informatiques"

Présentations similaires


Annonces Google