SlideShare une entreprise Scribd logo
PRÉPARATION C2I
Session 2 – 09/12/09
Clément Dussarps
PLAN DU COURS
 Architecture matérielle et logicielle
 Les extensions de fichiers, la compression
 Protocoles et dispositifs de l’Internet
 La recherche d’information
 Le Web 2.0
 Le travail collaboratif
 Rappels sur les tableurs
 La PAO (Présentation Assistée par Ordinateur)
2 Clément Dussarps
ARCHITECTURE MATERIELLE
ET LOGICIELLE
Clément Dussarps3
RAPPELS DES ELEMENTS DE STOCKAGE
Clément Dussarps4
 Stockent des données en dehors de l’ordinateur :
 Clé USB
 CD-ROM / DVD-ROM
 Disque dur externe
 Etc…
 Stockent des données DANS l’ordinateur :
 Disque dur (interne)
 Barrette mémoire : RAM
 ROM
ROM ET BIOS
Clément Dussarps5
 ROM (Read Only Memory) : mémoire permanente (reste
même si l’ordinateur est éteint).
 Elle ne peut pas être modifiée.
 Contient :
 les instructions basiques de démarrage de
l’ordinateur
 une partie du BIOS
 Le BIOS contrôle le matériel de l’ordinateur.
 Il indique le nombre de « bips » au démarrage
 Un bip court : tout va bien !
RAM
Clément Dussarps6
 RAM (Random Access Memory) : mémoire volatile (se
vide lorsqu’on éteint l’ordinateur)
 Est régulièrement « remplie » et « vidée » lors de
l’utilisation d’un ordinateur
 Par exemple, elle contient les textes tapés lors
de l’écriture dans un traitement de texte, avant
que le document soit enregistré (sur le disque
dur).
 Elle permet aussi l’exécution de tous les
programmes.
LES SYSTEMES D’EXPLOITATION
Clément Dussarps7
 Interface entre le matériel (cartes, etc.) et
l’utilisateur
 Exemples de système d’exploitation :
 MS-DOS
 Windows (3.11, 95, 98, Me, XP, Vista, Seven…)
 Unix, Linux…
 Mac OS (Mac OS X étant le dernier)
CONNECTIQUES
Clément Dussarps8
 Port PS/2 : branchement de clavier, souris…
CONNECTIQUES
Clément Dussarps9
 Port parallèle (pour les imprimantes notamment)
CONNECTIQUES
Clément Dussarps10
 Ports USB :
LE BLUETOOTH
Clément Dussarps11
 Le bluetooth est une connectique dite
« sans fil ».
 A la différence du Wi-fi, le Bluetooth
utilise une technologie radio courte
distance
 Il permet en effet un maximum d’une 10aine de
mètres en connectivité.
 On leur retrouve sur certains ordinateurs,
téléphone portable…
BITS, OCTETS, KO, GO…
Clément Dussarps12
 1 bit : quantité élémentaire d’information en
informatique
 1 bit peut avoir deux états (0 ou 1)
 8 bits = 1 octet
 L’octet est l’unité de mesure de quantité de
données en informatique
 1024 octets = 1 Ko
 1024 Ko = 1 Mo
 1024 Mo = 1 Go
1 octet = ? bits
EXTENSIONS DE FICHIERS
ET COMPRESSION
Clément Dussarps13
EXTENSIONS
Clément Dussarps14
 Repérer l’extension :
 Exemples d’extensions :
 PDF
 DOC
 ODT
 JPG
 GIF
 ZIP
monfichie
r
. txt
Extension : « txt »
LES FORMATS D’IMAGE
Clément Dussarps15
 BMP : format d’image de base, non-compressé,
occupe beaucoup de place
 JPG ou JPEG : formation de compression
d’images, idéal pour les photos. Perte en qualité,
mais aussi en place occupée sur le disque dur.
 GIF : idéal pour les logos, icônes, etc… Format
d’image en 8 bits (256 couleurs).
 Autres formats : PNG, TIFF.
PROTOCOLES ET SYSTEMES
DE L’INTERNET
Clément Dussarps16
PROTOCOLES WEB
Clément Dussarps17
 HTTP : protocole permettant la lecture d’un site
web ; assure le lien entre un serveur (où est
stocké le site web) et le poste du client.
 HTTPS : idem, mais sécurisé (le « s »
correspond à « secure »). Utilisé pour le
paiement en ligne, etc.
 FTP : protocole de transfert de fichiers vers un
serveur de site Internet.
 HTTPS ?
PROTOCOLES DE MESSAGERIE
Clément Dussarps18
 POP : protocole de réception (téléchargement)
des e-mails
 SMTP : protocole d’envoi des e-mails
 IMAP : protocole de lecture d’un e-mail sans
avoir le télécharger (la lecture se fait sur le
serveur).
INTRANET & EXTRANET
Clément Dussarps19
 INTRANET : réseau local (non-accessible depuis
l’extérieur).
Exemple : réseau permettant un ensemble de service
d’échanges entre employés d’une entreprise.
 EXTRANET : idem, mais accessible depuis
n’importe quel endroit avec un accès sécurisé.
Exemple : le Bureau Virtuel…
SECURITE ET PROTECTION
DES DONNEES
Clément Dussarps20
LES VIRUS
Clément Dussarps21
LES VIRUS
Clément Dussarps22
HOAX
Clément Dussarps23
 Qu’est-ce qu’un HOAX ?
 C’est une rumeur circulant sur Internet, en
particulier par courrier électronique.
 Plusieurs sites les répertorient et indiquent s’ils
sont vrais ou faux : hoaxbuster.com. Exemple :
« Je me présente alex MENCHI, directeur du service MSN. Nous vous
pévenons de la privatisation du service MSN. A partir du premier janvier 2006,
MSN, sera payant. Mais si vous possédez déja MSN, il vous suffit de renvoyer
se message à 15 de vos contacts, pour ne pas payer. Sinon, les nouveaux
venu à MSN et ceux qui n'oront pas renvoyer ce message seront obliger de
payer 12 euros 50 tous les mois.
Veuyez nous en exuser
Cordialement
Alex MENCHI-directeur du service MSN »
LOGICIELS : SHAREWARE, FREEWARE…
Clément Dussarps24
 Les sharewares (partagiciels) : peuvent-être
utilisés gratuitement pendant une certaine période
(ex : 30 jours)
 Les freewares (gratuiciels) : sont entièrement
gratuits. Ils ne sont cependant pas garantis sans
publicité…
COPYLEFT
Clément Dussarps25
 C’est une licence permettant de
reproduire un logiciel dans la mesure
où la reproduction est soumise à la
même licence
 Cette licence est donnée par l’auteur
du logiciel
« L'idée centrale du Copyleft est de donner à quiconque la
permission d'exécuter le programme, de le copier, de le modifier, et
d'en distribuer des versions modifiées - mais pas la permission
d'ajouter des restrictions de son cru […]. » -- Richard Stallman
CNIL
Clément Dussarps26
 Commission Nationale de l’Informatique et des
Libertés
 Chargée de veiller à la protection des données à
caractère personnel et de la vie privée
 Si l’on créée un site Internet qui contient une
base de données d’informations personnelles sur
des individus, on doit en faire la déclaration à la
CNIL (exemple : un site web communautaire)
LA RECHERCHE
D’INFORMATIONS
Clément Dussarps27
LA RECHERCHE D’INFORMATIONS
Clément Dussarps28
 Sur votre système d’exploitation, une astuce à
connaître lors d’une recherche : l’utilisation de *
( signifie « tout élément »)
 Exemples :
 Pour trouver un fichier commençant par
« vacances » :
 Pour trouver un fichier se terminant par
« chon » :
 Pour trouver tous les fichiers dont l’extension
est « PDF » : *.pdf
vacances*
*chon
LES MOTEURS DE RECHERCHE
Clément Dussarps29
 Moteurs de recherche :
 Les robots indexent tous les sites Web, et
conservent un ensemble de données les
concernant.
 Annuaire de recherche :
 Les données sont rentrées par un être humain ;
en général, les annuaires trient les sites par
thème ou par qualité d’appréciation.
 Méta-moteur :
 Un méta-moteur est un logiciel qui puise ses
informations à travers plusieurs moteurs de
recherche (exemple : KELKOO).
LA RECHERCHE SUR UN MOTEUR
Clément Dussarps30
 Pour rechercher efficacement une information
sur un moteur de recherche (comme Google), on
peut utiliser des opérateurs booléens :
 ET (mot1 +mot2)
 OU (mot1|mot2 )
 SAUF (mot1 –mot2)
OPERATEURS BOOLEENS
Clément Dussarps31
 Exemple de recherche sur Google :
 Cuisine OU chiwawa => Cuisine|Chiwawa
 Cuisine SAUF recette => Cuisine –recette
 Que trouve-t-on avec la recherche suivante :
« +impressionnisme +Monet –peintre » ?
=> Les 2 mots impressionnisme et Monet, mais
pas le mot peintre.
LE WEB 2.0
Clément Dussarps32
LE WEB 1
Clément Dussarps33
 Avant le web 2.0 :
 Les contenus sur Internet étaient faits à la
manière d’un livre : l’utilisateur est un
« récepteur », et la page web un « émetteur » :
on ne pouvait pas réagir
 Le web n’était pas « facile d’accès » pour tous ;
il était plus compliqué de créer son site web
LE WEB 2 (2.0 ET +)
Clément Dussarps34
 Web participatif :
 Tout un chacun peut contribuer à sa manière
(poster un commentaire, proposer ses propres
contenus, etc.)
 Beaucoup d’interactions entre Internautes
 Créations de blogs en masse, utilisations de
plateformes comme Youtube (partage de vidéo),
Facebook, etc.
LE WEB 2 (2.0 ET +)
Clément Dussarps35
 Web accessible :
 Avènements des CMS (systèmes de gestion de
contenus) permettant à un utilisateur lambda de
créer son site facilement.
 Même sans site Web, on peut participer : poster
des vidéos en ligne, avoir un profil sur
Facebook, etc…
LE WEB 2 (2.0 ET +)
Clément Dussarps36
 Naissances des outils collaboratifs :
 Puisqu’on peut interagir entre internautes, on
peut travailler entre internautes…
 Les outils de travail collaboratif permettent de
travailler à plusieurs sur un même document.
 Les outils de travail collaboratif sont aujourd’hui
nombreux, et autorisent parfois la sauvegarde
de fichiers en ligne.
Exemple : Google Documents.
TRAVAIL COLLABORATIF
Clément Dussarps37
LES ENJEUX DE COMMUNICATION
Clément Dussarps38
 Synchrone / Asynchrone : se déroule en même temps /
en différé. Exemples d’outils de communication :
SYNCHRONES ASYNCHRONES
Forum
Chat
Vidéoconférence
Wiki
Mail
ENJEUX DU TRAVAIL COLLABORATIF
Clément Dussarps39
Exemple : Googledocs, MédiaWiki…
QUELQUES POINTS DE VOCABULAIRE
Clément Dussarps40
 Collecticiel (groupware) : Un groupware est un
logiciel qui permet à un groupe de personnes de
partager des documents à distance.
 Différence entre « groupe de discussion » et
« chat » :
 Groupe de discussion = forum
 Chat = messagerie instantanée
RAPPELS SUR
LES TABLEURS
Clément Dussarps41
VOCABULAIRE SPÉCIFIQUE AUX TABLEURS
Clément Dussarps42
 Petit point de vocabulaire : cellules, classeur,
feuille… ?
Classeur
Feuilles
Cellules
VOCABULAIRE SPÉCIFIQUE AUX TABLEURS
43
Feuilles
LES RÉFÉRENCES ABSOLUES
Clément Dussarps44
=B5+(B5*E4) ?
LES RÉFÉRENCES ABSOLUES
Clément Dussarps45
 Démonstration « en live » de l’utilité des
références absolues…
 Exemples de références absolues :
 $A$4 => reste toujours pareil
 $A4 => conserve la colonne A, augmente au
niveau des lignes (A5, A6, A7…) si on
copie/colle vers le bas/haut
 A$4 => conserve la ligne 4, augmente au
niveau des colonnes (A4, B4, C4…) si on
copie/colle vers la droite/gauche
LES DIAPORAMAS
(POWER POINT ET IMPRESS)
Clément Dussarps46
L’UTILITÉ DES MASQUES
Clément Dussarps47
 Les masques sont dans la PAO ce que les styles
sont dans les traitements de texte…
 Ils permettent de créer divers styles de
diapositives
 Ils sont donc aussi un moyen de faire en sorte
que certaines données apparaissent sur toutes
les diapositives (exemple : numéro de page, nom
de l’auteur… etc.)
 Démonstration « live »

Contenu connexe

Tendances

Stratégie de la Région de l'Oriental 2011
Stratégie de la Région de l'Oriental 2011Stratégie de la Région de l'Oriental 2011
Stratégie de la Région de l'Oriental 2011
Ali Belhaj
 
Journee Internationale De La Francophonie
Journee Internationale De La FrancophonieJournee Internationale De La Francophonie
Journee Internationale De La Francophonieguestab03e8
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
Abdelhamid KHIRENNAS
 
Fiche de poste informatique 59359 (1)
Fiche de poste informatique 59359 (1)Fiche de poste informatique 59359 (1)
Fiche de poste informatique 59359 (1)
Abdoul Razak Gansore
 
L'École Autrement: la Pédagogie Freinet
L'École Autrement: la Pédagogie FreinetL'École Autrement: la Pédagogie Freinet
L'École Autrement: la Pédagogie Freinet
Denis Hébert
 
Algorithmique programmation2018
Algorithmique programmation2018Algorithmique programmation2018
Algorithmique programmation2018
salah fenni
 
Comment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillanceComment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillance
La Grande Ecole de l'Informatique
 
LES ALGORITHMES D’APPROXIMATION
LES ALGORITHMES D’APPROXIMATIONLES ALGORITHMES D’APPROXIMATION
LES ALGORITHMES D’APPROXIMATIONborhen boukthir
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
Tarik Zakaria Benmerar
 
Cours d'informatique du prof Heimer
Cours d'informatique du prof HeimerCours d'informatique du prof Heimer
Cours d'informatique du prof Heimer
rochats
 
Les étapes d'un raccordements client FTTH en aérien
Les étapes d'un raccordements client FTTH en aérienLes étapes d'un raccordements client FTTH en aérien
Les étapes d'un raccordements client FTTH en aérien
Eric Grand
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapportGilles Samba
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
kenane toufik
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
Siir Ayoub
 
Chapitre 3antennes.pptx
Chapitre 3antennes.pptxChapitre 3antennes.pptx
Chapitre 3antennes.pptx
mondir1
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 

Tendances (20)

Stratégie de la Région de l'Oriental 2011
Stratégie de la Région de l'Oriental 2011Stratégie de la Région de l'Oriental 2011
Stratégie de la Région de l'Oriental 2011
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Journee Internationale De La Francophonie
Journee Internationale De La FrancophonieJournee Internationale De La Francophonie
Journee Internationale De La Francophonie
 
La VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireSharkLa VoIP,Elastix, CentOs, Codima, WireShark
La VoIP,Elastix, CentOs, Codima, WireShark
 
Présentation GSM
Présentation GSMPrésentation GSM
Présentation GSM
 
Fiche de poste informatique 59359 (1)
Fiche de poste informatique 59359 (1)Fiche de poste informatique 59359 (1)
Fiche de poste informatique 59359 (1)
 
L'École Autrement: la Pédagogie Freinet
L'École Autrement: la Pédagogie FreinetL'École Autrement: la Pédagogie Freinet
L'École Autrement: la Pédagogie Freinet
 
Algorithmique programmation2018
Algorithmique programmation2018Algorithmique programmation2018
Algorithmique programmation2018
 
Comment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillanceComment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillance
 
Cv hamid2
Cv hamid2Cv hamid2
Cv hamid2
 
LES ALGORITHMES D’APPROXIMATION
LES ALGORITHMES D’APPROXIMATIONLES ALGORITHMES D’APPROXIMATION
LES ALGORITHMES D’APPROXIMATION
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Cours d'informatique du prof Heimer
Cours d'informatique du prof HeimerCours d'informatique du prof Heimer
Cours d'informatique du prof Heimer
 
Les étapes d'un raccordements client FTTH en aérien
Les étapes d'un raccordements client FTTH en aérienLes étapes d'un raccordements client FTTH en aérien
Les étapes d'un raccordements client FTTH en aérien
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
Routage
RoutageRoutage
Routage
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Chapitre 3antennes.pptx
Chapitre 3antennes.pptxChapitre 3antennes.pptx
Chapitre 3antennes.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Similaire à Informatique, web... Préparation au C2i

Cours SE linux
Cours SE linuxCours SE linux
Cours SE linux
Idriss22
 
Lexique numerique
Lexique numeriqueLexique numerique
Lexique numerique
Mottard François
 
Des Outils 2.0 En Bdp 19 FéVrier Bdp 13
Des Outils 2.0 En Bdp 19 FéVrier Bdp 13Des Outils 2.0 En Bdp 19 FéVrier Bdp 13
Des Outils 2.0 En Bdp 19 FéVrier Bdp 13
Franck Queyraud
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
Sylvain DENIS
 
Mandriva Present Task Oriented Desktop
Mandriva Present Task Oriented DesktopMandriva Present Task Oriented Desktop
Mandriva Present Task Oriented Desktop
Inria
 
Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2
Ettore Rizza
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
Sinovatia
 
Atelier de découverte de logiciels libres
Atelier de découverte de logiciels libresAtelier de découverte de logiciels libres
Atelier de découverte de logiciels libres
Deema35
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Source
alaprevote
 
Gestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptxGestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptx
ssusercbaa22
 
Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010Letaillieur
 
Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010Letaillieur
 
Le lexique du web
Le lexique du webLe lexique du web
Le lexique du web
CEFAC
 
Lexique web 2014
Lexique web 2014Lexique web 2014
Lexique web 2014
Baptiste Savary Pro
 
Drupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenuDrupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenuMario Marcello Verona
 
intro-linux-v4.pdf
intro-linux-v4.pdfintro-linux-v4.pdf
intro-linux-v4.pdf
Bruno Cornec
 
Edubuntu
EdubuntuEdubuntu

Similaire à Informatique, web... Préparation au C2i (20)

Cours SE linux
Cours SE linuxCours SE linux
Cours SE linux
 
Lexique numerique
Lexique numeriqueLexique numerique
Lexique numerique
 
Lexique numerique
Lexique numeriqueLexique numerique
Lexique numerique
 
Des Outils 2.0 En Bdp 19 FéVrier Bdp 13
Des Outils 2.0 En Bdp 19 FéVrier Bdp 13Des Outils 2.0 En Bdp 19 FéVrier Bdp 13
Des Outils 2.0 En Bdp 19 FéVrier Bdp 13
 
1 les logicielslibres
1 les logicielslibres1 les logicielslibres
1 les logicielslibres
 
Mandriva Present Task Oriented Desktop
Mandriva Present Task Oriented DesktopMandriva Present Task Oriented Desktop
Mandriva Present Task Oriented Desktop
 
Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2Formation AJPro fact-checking 2 octobre 2019 1/2
Formation AJPro fact-checking 2 octobre 2019 1/2
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
 
Atelier de découverte de logiciels libres
Atelier de découverte de logiciels libresAtelier de découverte de logiciels libres
Atelier de découverte de logiciels libres
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Source
 
Gestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptxGestion-des-parcs-informatiques Windows et Linux.pptx
Gestion-des-parcs-informatiques Windows et Linux.pptx
 
Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010
 
Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010Formation Internet isop 7 juin 2010
Formation Internet isop 7 juin 2010
 
Le lexique du web
Le lexique du webLe lexique du web
Le lexique du web
 
Lexique web 2014
Lexique web 2014Lexique web 2014
Lexique web 2014
 
Historique
HistoriqueHistorique
Historique
 
Google drive
Google driveGoogle drive
Google drive
 
Drupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenuDrupal et les Systèmes de gestion de contenu
Drupal et les Systèmes de gestion de contenu
 
intro-linux-v4.pdf
intro-linux-v4.pdfintro-linux-v4.pdf
intro-linux-v4.pdf
 
Edubuntu
EdubuntuEdubuntu
Edubuntu
 

Plus de Clément Dussarps

Humanisme numerique
Humanisme numeriqueHumanisme numerique
Humanisme numerique
Clément Dussarps
 
Etudes quantitatives par questionnaire
Etudes quantitatives par questionnaireEtudes quantitatives par questionnaire
Etudes quantitatives par questionnaire
Clément Dussarps
 
Entretiens semi-directifs
Entretiens semi-directifsEntretiens semi-directifs
Entretiens semi-directifs
Clément Dussarps
 
Qu'est-ce que la formation à distance ?
Qu'est-ce que la formation à distance ?Qu'est-ce que la formation à distance ?
Qu'est-ce que la formation à distance ?
Clément Dussarps
 
Recherche, données, représentations
Recherche, données, représentationsRecherche, données, représentations
Recherche, données, représentations
Clément Dussarps
 
Introduction à la recherche
Introduction à la rechercheIntroduction à la recherche
Introduction à la recherche
Clément Dussarps
 
L’abandon en formation à distance : constats et leviers possibles pour le lim...
L’abandon en formation à distance : constats et leviers possibles pour le lim...L’abandon en formation à distance : constats et leviers possibles pour le lim...
L’abandon en formation à distance : constats et leviers possibles pour le lim...
Clément Dussarps
 
Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...
Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...
Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...
Clément Dussarps
 
Traitement documentaire - Indexation
Traitement documentaire - IndexationTraitement documentaire - Indexation
Traitement documentaire - Indexation
Clément Dussarps
 
Design de l'information, design pedagogique
Design de l'information, design pedagogiqueDesign de l'information, design pedagogique
Design de l'information, design pedagogique
Clément Dussarps
 
Théories des Sciences de l'Information et de la Communication (partie 2)
Théories des Sciences de l'Information et de la Communication (partie 2) Théories des Sciences de l'Information et de la Communication (partie 2)
Théories des Sciences de l'Information et de la Communication (partie 2)
Clément Dussarps
 
Systèmes d'information, société de l'information
Systèmes d'information, société de l'informationSystèmes d'information, société de l'information
Systèmes d'information, société de l'information
Clément Dussarps
 
Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)
Clément Dussarps
 
Ergonomie web
Ergonomie webErgonomie web
Ergonomie web
Clément Dussarps
 
Evaluer les risques dans un projet
Evaluer les risques dans un projetEvaluer les risques dans un projet
Evaluer les risques dans un projet
Clément Dussarps
 
Etude de faisabilité et analyse de l'existant
Etude de faisabilité et analyse de l'existantEtude de faisabilité et analyse de l'existant
Etude de faisabilité et analyse de l'existant
Clément Dussarps
 
Introduction à la Gestion de projets
Introduction à la Gestion de projetsIntroduction à la Gestion de projets
Introduction à la Gestion de projets
Clément Dussarps
 
Evaluation par les pairs dans les MOOC : résultats d'une enquête
Evaluation par les pairs dans les MOOC : résultats d'une enquêteEvaluation par les pairs dans les MOOC : résultats d'une enquête
Evaluation par les pairs dans les MOOC : résultats d'une enquête
Clément Dussarps
 
Gestion des ressources avec PERT et GANTT
Gestion des ressources avec PERT et GANTTGestion des ressources avec PERT et GANTT
Gestion des ressources avec PERT et GANTT
Clément Dussarps
 
Le rôle de l’autre en formation à distance : enjeux motivationnels
Le rôle de l’autre en formation à distance : enjeux motivationnelsLe rôle de l’autre en formation à distance : enjeux motivationnels
Le rôle de l’autre en formation à distance : enjeux motivationnels
Clément Dussarps
 

Plus de Clément Dussarps (20)

Humanisme numerique
Humanisme numeriqueHumanisme numerique
Humanisme numerique
 
Etudes quantitatives par questionnaire
Etudes quantitatives par questionnaireEtudes quantitatives par questionnaire
Etudes quantitatives par questionnaire
 
Entretiens semi-directifs
Entretiens semi-directifsEntretiens semi-directifs
Entretiens semi-directifs
 
Qu'est-ce que la formation à distance ?
Qu'est-ce que la formation à distance ?Qu'est-ce que la formation à distance ?
Qu'est-ce que la formation à distance ?
 
Recherche, données, représentations
Recherche, données, représentationsRecherche, données, représentations
Recherche, données, représentations
 
Introduction à la recherche
Introduction à la rechercheIntroduction à la recherche
Introduction à la recherche
 
L’abandon en formation à distance : constats et leviers possibles pour le lim...
L’abandon en formation à distance : constats et leviers possibles pour le lim...L’abandon en formation à distance : constats et leviers possibles pour le lim...
L’abandon en formation à distance : constats et leviers possibles pour le lim...
 
Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...
Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...
Le jeu vidéo comme médiateur d’apprentissages informels : le cas des jeux Eur...
 
Traitement documentaire - Indexation
Traitement documentaire - IndexationTraitement documentaire - Indexation
Traitement documentaire - Indexation
 
Design de l'information, design pedagogique
Design de l'information, design pedagogiqueDesign de l'information, design pedagogique
Design de l'information, design pedagogique
 
Théories des Sciences de l'Information et de la Communication (partie 2)
Théories des Sciences de l'Information et de la Communication (partie 2) Théories des Sciences de l'Information et de la Communication (partie 2)
Théories des Sciences de l'Information et de la Communication (partie 2)
 
Systèmes d'information, société de l'information
Systèmes d'information, société de l'informationSystèmes d'information, société de l'information
Systèmes d'information, société de l'information
 
Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)Théories des Sciences de l'Information et de la Communication (partie 1)
Théories des Sciences de l'Information et de la Communication (partie 1)
 
Ergonomie web
Ergonomie webErgonomie web
Ergonomie web
 
Evaluer les risques dans un projet
Evaluer les risques dans un projetEvaluer les risques dans un projet
Evaluer les risques dans un projet
 
Etude de faisabilité et analyse de l'existant
Etude de faisabilité et analyse de l'existantEtude de faisabilité et analyse de l'existant
Etude de faisabilité et analyse de l'existant
 
Introduction à la Gestion de projets
Introduction à la Gestion de projetsIntroduction à la Gestion de projets
Introduction à la Gestion de projets
 
Evaluation par les pairs dans les MOOC : résultats d'une enquête
Evaluation par les pairs dans les MOOC : résultats d'une enquêteEvaluation par les pairs dans les MOOC : résultats d'une enquête
Evaluation par les pairs dans les MOOC : résultats d'une enquête
 
Gestion des ressources avec PERT et GANTT
Gestion des ressources avec PERT et GANTTGestion des ressources avec PERT et GANTT
Gestion des ressources avec PERT et GANTT
 
Le rôle de l’autre en formation à distance : enjeux motivationnels
Le rôle de l’autre en formation à distance : enjeux motivationnelsLe rôle de l’autre en formation à distance : enjeux motivationnels
Le rôle de l’autre en formation à distance : enjeux motivationnels
 

Dernier

Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 

Dernier (13)

Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 

Informatique, web... Préparation au C2i

  • 1. PRÉPARATION C2I Session 2 – 09/12/09 Clément Dussarps
  • 2. PLAN DU COURS  Architecture matérielle et logicielle  Les extensions de fichiers, la compression  Protocoles et dispositifs de l’Internet  La recherche d’information  Le Web 2.0  Le travail collaboratif  Rappels sur les tableurs  La PAO (Présentation Assistée par Ordinateur) 2 Clément Dussarps
  • 4. RAPPELS DES ELEMENTS DE STOCKAGE Clément Dussarps4  Stockent des données en dehors de l’ordinateur :  Clé USB  CD-ROM / DVD-ROM  Disque dur externe  Etc…  Stockent des données DANS l’ordinateur :  Disque dur (interne)  Barrette mémoire : RAM  ROM
  • 5. ROM ET BIOS Clément Dussarps5  ROM (Read Only Memory) : mémoire permanente (reste même si l’ordinateur est éteint).  Elle ne peut pas être modifiée.  Contient :  les instructions basiques de démarrage de l’ordinateur  une partie du BIOS  Le BIOS contrôle le matériel de l’ordinateur.  Il indique le nombre de « bips » au démarrage  Un bip court : tout va bien !
  • 6. RAM Clément Dussarps6  RAM (Random Access Memory) : mémoire volatile (se vide lorsqu’on éteint l’ordinateur)  Est régulièrement « remplie » et « vidée » lors de l’utilisation d’un ordinateur  Par exemple, elle contient les textes tapés lors de l’écriture dans un traitement de texte, avant que le document soit enregistré (sur le disque dur).  Elle permet aussi l’exécution de tous les programmes.
  • 7. LES SYSTEMES D’EXPLOITATION Clément Dussarps7  Interface entre le matériel (cartes, etc.) et l’utilisateur  Exemples de système d’exploitation :  MS-DOS  Windows (3.11, 95, 98, Me, XP, Vista, Seven…)  Unix, Linux…  Mac OS (Mac OS X étant le dernier)
  • 8. CONNECTIQUES Clément Dussarps8  Port PS/2 : branchement de clavier, souris…
  • 9. CONNECTIQUES Clément Dussarps9  Port parallèle (pour les imprimantes notamment)
  • 11. LE BLUETOOTH Clément Dussarps11  Le bluetooth est une connectique dite « sans fil ».  A la différence du Wi-fi, le Bluetooth utilise une technologie radio courte distance  Il permet en effet un maximum d’une 10aine de mètres en connectivité.  On leur retrouve sur certains ordinateurs, téléphone portable…
  • 12. BITS, OCTETS, KO, GO… Clément Dussarps12  1 bit : quantité élémentaire d’information en informatique  1 bit peut avoir deux états (0 ou 1)  8 bits = 1 octet  L’octet est l’unité de mesure de quantité de données en informatique  1024 octets = 1 Ko  1024 Ko = 1 Mo  1024 Mo = 1 Go 1 octet = ? bits
  • 13. EXTENSIONS DE FICHIERS ET COMPRESSION Clément Dussarps13
  • 14. EXTENSIONS Clément Dussarps14  Repérer l’extension :  Exemples d’extensions :  PDF  DOC  ODT  JPG  GIF  ZIP monfichie r . txt Extension : « txt »
  • 15. LES FORMATS D’IMAGE Clément Dussarps15  BMP : format d’image de base, non-compressé, occupe beaucoup de place  JPG ou JPEG : formation de compression d’images, idéal pour les photos. Perte en qualité, mais aussi en place occupée sur le disque dur.  GIF : idéal pour les logos, icônes, etc… Format d’image en 8 bits (256 couleurs).  Autres formats : PNG, TIFF.
  • 16. PROTOCOLES ET SYSTEMES DE L’INTERNET Clément Dussarps16
  • 17. PROTOCOLES WEB Clément Dussarps17  HTTP : protocole permettant la lecture d’un site web ; assure le lien entre un serveur (où est stocké le site web) et le poste du client.  HTTPS : idem, mais sécurisé (le « s » correspond à « secure »). Utilisé pour le paiement en ligne, etc.  FTP : protocole de transfert de fichiers vers un serveur de site Internet.  HTTPS ?
  • 18. PROTOCOLES DE MESSAGERIE Clément Dussarps18  POP : protocole de réception (téléchargement) des e-mails  SMTP : protocole d’envoi des e-mails  IMAP : protocole de lecture d’un e-mail sans avoir le télécharger (la lecture se fait sur le serveur).
  • 19. INTRANET & EXTRANET Clément Dussarps19  INTRANET : réseau local (non-accessible depuis l’extérieur). Exemple : réseau permettant un ensemble de service d’échanges entre employés d’une entreprise.  EXTRANET : idem, mais accessible depuis n’importe quel endroit avec un accès sécurisé. Exemple : le Bureau Virtuel…
  • 20. SECURITE ET PROTECTION DES DONNEES Clément Dussarps20
  • 23. HOAX Clément Dussarps23  Qu’est-ce qu’un HOAX ?  C’est une rumeur circulant sur Internet, en particulier par courrier électronique.  Plusieurs sites les répertorient et indiquent s’ils sont vrais ou faux : hoaxbuster.com. Exemple : « Je me présente alex MENCHI, directeur du service MSN. Nous vous pévenons de la privatisation du service MSN. A partir du premier janvier 2006, MSN, sera payant. Mais si vous possédez déja MSN, il vous suffit de renvoyer se message à 15 de vos contacts, pour ne pas payer. Sinon, les nouveaux venu à MSN et ceux qui n'oront pas renvoyer ce message seront obliger de payer 12 euros 50 tous les mois. Veuyez nous en exuser Cordialement Alex MENCHI-directeur du service MSN »
  • 24. LOGICIELS : SHAREWARE, FREEWARE… Clément Dussarps24  Les sharewares (partagiciels) : peuvent-être utilisés gratuitement pendant une certaine période (ex : 30 jours)  Les freewares (gratuiciels) : sont entièrement gratuits. Ils ne sont cependant pas garantis sans publicité…
  • 25. COPYLEFT Clément Dussarps25  C’est une licence permettant de reproduire un logiciel dans la mesure où la reproduction est soumise à la même licence  Cette licence est donnée par l’auteur du logiciel « L'idée centrale du Copyleft est de donner à quiconque la permission d'exécuter le programme, de le copier, de le modifier, et d'en distribuer des versions modifiées - mais pas la permission d'ajouter des restrictions de son cru […]. » -- Richard Stallman
  • 26. CNIL Clément Dussarps26  Commission Nationale de l’Informatique et des Libertés  Chargée de veiller à la protection des données à caractère personnel et de la vie privée  Si l’on créée un site Internet qui contient une base de données d’informations personnelles sur des individus, on doit en faire la déclaration à la CNIL (exemple : un site web communautaire)
  • 28. LA RECHERCHE D’INFORMATIONS Clément Dussarps28  Sur votre système d’exploitation, une astuce à connaître lors d’une recherche : l’utilisation de * ( signifie « tout élément »)  Exemples :  Pour trouver un fichier commençant par « vacances » :  Pour trouver un fichier se terminant par « chon » :  Pour trouver tous les fichiers dont l’extension est « PDF » : *.pdf vacances* *chon
  • 29. LES MOTEURS DE RECHERCHE Clément Dussarps29  Moteurs de recherche :  Les robots indexent tous les sites Web, et conservent un ensemble de données les concernant.  Annuaire de recherche :  Les données sont rentrées par un être humain ; en général, les annuaires trient les sites par thème ou par qualité d’appréciation.  Méta-moteur :  Un méta-moteur est un logiciel qui puise ses informations à travers plusieurs moteurs de recherche (exemple : KELKOO).
  • 30. LA RECHERCHE SUR UN MOTEUR Clément Dussarps30  Pour rechercher efficacement une information sur un moteur de recherche (comme Google), on peut utiliser des opérateurs booléens :  ET (mot1 +mot2)  OU (mot1|mot2 )  SAUF (mot1 –mot2)
  • 31. OPERATEURS BOOLEENS Clément Dussarps31  Exemple de recherche sur Google :  Cuisine OU chiwawa => Cuisine|Chiwawa  Cuisine SAUF recette => Cuisine –recette  Que trouve-t-on avec la recherche suivante : « +impressionnisme +Monet –peintre » ? => Les 2 mots impressionnisme et Monet, mais pas le mot peintre.
  • 32. LE WEB 2.0 Clément Dussarps32
  • 33. LE WEB 1 Clément Dussarps33  Avant le web 2.0 :  Les contenus sur Internet étaient faits à la manière d’un livre : l’utilisateur est un « récepteur », et la page web un « émetteur » : on ne pouvait pas réagir  Le web n’était pas « facile d’accès » pour tous ; il était plus compliqué de créer son site web
  • 34. LE WEB 2 (2.0 ET +) Clément Dussarps34  Web participatif :  Tout un chacun peut contribuer à sa manière (poster un commentaire, proposer ses propres contenus, etc.)  Beaucoup d’interactions entre Internautes  Créations de blogs en masse, utilisations de plateformes comme Youtube (partage de vidéo), Facebook, etc.
  • 35. LE WEB 2 (2.0 ET +) Clément Dussarps35  Web accessible :  Avènements des CMS (systèmes de gestion de contenus) permettant à un utilisateur lambda de créer son site facilement.  Même sans site Web, on peut participer : poster des vidéos en ligne, avoir un profil sur Facebook, etc…
  • 36. LE WEB 2 (2.0 ET +) Clément Dussarps36  Naissances des outils collaboratifs :  Puisqu’on peut interagir entre internautes, on peut travailler entre internautes…  Les outils de travail collaboratif permettent de travailler à plusieurs sur un même document.  Les outils de travail collaboratif sont aujourd’hui nombreux, et autorisent parfois la sauvegarde de fichiers en ligne. Exemple : Google Documents.
  • 38. LES ENJEUX DE COMMUNICATION Clément Dussarps38  Synchrone / Asynchrone : se déroule en même temps / en différé. Exemples d’outils de communication : SYNCHRONES ASYNCHRONES Forum Chat Vidéoconférence Wiki Mail
  • 39. ENJEUX DU TRAVAIL COLLABORATIF Clément Dussarps39 Exemple : Googledocs, MédiaWiki…
  • 40. QUELQUES POINTS DE VOCABULAIRE Clément Dussarps40  Collecticiel (groupware) : Un groupware est un logiciel qui permet à un groupe de personnes de partager des documents à distance.  Différence entre « groupe de discussion » et « chat » :  Groupe de discussion = forum  Chat = messagerie instantanée
  • 42. VOCABULAIRE SPÉCIFIQUE AUX TABLEURS Clément Dussarps42  Petit point de vocabulaire : cellules, classeur, feuille… ? Classeur Feuilles Cellules
  • 43. VOCABULAIRE SPÉCIFIQUE AUX TABLEURS 43 Feuilles
  • 44. LES RÉFÉRENCES ABSOLUES Clément Dussarps44 =B5+(B5*E4) ?
  • 45. LES RÉFÉRENCES ABSOLUES Clément Dussarps45  Démonstration « en live » de l’utilité des références absolues…  Exemples de références absolues :  $A$4 => reste toujours pareil  $A4 => conserve la colonne A, augmente au niveau des lignes (A5, A6, A7…) si on copie/colle vers le bas/haut  A$4 => conserve la ligne 4, augmente au niveau des colonnes (A4, B4, C4…) si on copie/colle vers la droite/gauche
  • 46. LES DIAPORAMAS (POWER POINT ET IMPRESS) Clément Dussarps46
  • 47. L’UTILITÉ DES MASQUES Clément Dussarps47  Les masques sont dans la PAO ce que les styles sont dans les traitements de texte…  Ils permettent de créer divers styles de diapositives  Ils sont donc aussi un moyen de faire en sorte que certaines données apparaissent sur toutes les diapositives (exemple : numéro de page, nom de l’auteur… etc.)  Démonstration « live »