CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE. Circulation de l information sur un réseau d ordinateurs
|
|
- Serge Michel
- il y a 8 ans
- Total affichages :
Transcription
1 CHAPITRE VIII : L ORDINATEUR : UN OUTIL DE RECHERCHE DOCUMENTAIRE Circulation de l information sur un réseau d ordinateurs B2i NIVEAU 1 B2i NIVEAU Rechercher une information à l aide de : cédérom, site Internet, document imprimé,, les plus appropriés. 4.2 Consulter un cédérom, un site Internet,, pour trouver l information recherchée 4.4 Rechercher des éléments qui permettent d'analyser la validité de l information (auteur, date, source ) 5.1 Utiliser les principales fonctions des navigateurs 5.2 Trouver l adresse d un site, utiliser un moteur de recherche, mots clés ou opérateurs logiques 5.3 Télécharger un fichier 6.1 Sauvegarder ou chercher une information à un endroit indiqué 6.2 localiser une information donnée (fichier, adresse électronique, signet) 6.3 Organiser l information dans un espace de travail informatisé Pour récupérer une ou plusieurs informations sur un réseau d ordinateurs, deux solutions existent : - en interne (intranet) ; - ou en externe (Internet). Ce principe est utilisé pour : - la recherche documentaire ; - l envoi et la réception de courriers électroniques. I. La circulation de l information sur l Internet ou en intranet, comment ça marche? A. La notion «client-serveur» - Quel est le chemin parcouru par l information envoyée ou reçue sur un réseau d ordinateurs? - Quels sont les moyens matériels et logiciels nécessaires à l utilisation d un mode «clientserveur»? - Comment transite l information dans un système «client-serveur»? SERVEUR CLIENT La notion «client - serveur» On appelle client une application (logiciel) installée sur un ordinateur qui permet de récupérer des informations provenant d un serveur. On appelle serveur une application (logiciel) installée sur un ordinateur et qui permet à d autres machines d utiliser ses ressources (programmes, fichiers, documents divers, etc.). Communiquer dans le mode «client-serveur» Pour pouvoir communiquer dans un système client-serveur, il faut qu une connexion puisse s établir entre les deux ordinateurs. Dans le cas de l Internet ce sera : - une connexion par abonnement à un fournisseur d accès (qui dispose de serveurs connectés directement à l Internet aux Etats- Unis) ; - un câble, une ligne téléphonique et un modem permettant de relier client et serveur ; - un ordinateur et un logiciel de navigation et de messagerie électronique. 33
2 CULTURE INFORMATIQUE L Internet et le principe «client-serveur» Le fonctionnement des applications de l Internet repose sur ce principe «client-serveur». Chaque information émise ou reçue sur un site distant transite par un ordinateur serveur. B. Fonctionnement du principe «client-serveur» Un programme «client» doté généralement d une interface conviviale est installé sur l ordinateur du client. En lançant une simple commande, l application en lance une autre, plus complexe, sur le serveur. Celui-ci retourne l information demandée au programme client. L information est affichée sur l ordinateur client sous une forme exploitable. Toutes les informations envoyées et reçues nécessitent l existence d un ordinateur client (qui va récupérer ou envoyer l information) et celle d un ordinateur serveur qui va aiguiller l information pour la transmettre à l ordinateur client. C est pour cette raison que sur l Internet un abonnement à un fournisseur d accès est nécessaire, ce fournisseur d accès fournit la puissance de son matériel «serveur» au client. De même toutes les informations qui passent par le Minitel ou un fax transitent par les serveurs de France Télécom. Sur un réseau local d une entreprise ou d un collège toute information transmise et/ou reçue passe également par un serveur (si les ordinateurs sont connectés en réseau. TRANSMISSION DU MESSAGE ORDINATEUR SERVEUR TRANSMISSION DU MESSAGE TRANSFERT DU COURRIER EN ATTENTE MODEM MODEM ORDINATEUR CLIENT N 1 ORDINATEUR CLIENT N 2 ILLUSTRATION DU CONCEPT «CLIENT, SERVEUR» DANS LE CAS DE LA MESSAGERIE ELECTRONIQUE Commentaire de l illustration : 1. l ordinateur «client» n 1, établit une liaison, par exemple téléphonique avec l ordinateur «client» n 2, dans le but d envoyer un message à l ordinateur n 2 et de récupérer tout le courrier qui lui est adressé ; 2. l ordinateur «serveur» dispose d un accès direct à l Internet ; il transmet tous les messages en attente et stocke le message destiné à l ordinateur n 2 ; 3. la connexion téléphonique s interrompt ; 4. dès que l ordinateur «client» n 2 interroge son serveur d accès en se connectant à celui-ci, il recevra son message. 34
3 C. Les précautions à prendre avant d utiliser l information Se connecter sur des sites distants pose des problèmes de sécurité et de responsabilité. - De quel ordre sont-ils? - Comment peut-on se protéger? - A-t-on le droit de tout faire sur l Internet? La sécurité informatique C est un ensemble de méthodes de protection et de prévention des risques encourus sur les matériels, logiciels, données stockées et la confidentialité de ces données stockées dans un ordinateur. 1 Sécuriser ses outils informatiques, pour quels types de risques? Il existe principalement trois types de risques : - une indisponibilité du matériel due à des événements naturels (foudre, incendie, etc.), à des erreurs ou à des sabotages (virus par exemple) ; - une indisponibilité due à des pertes de données, à des manipulations erronées (involontaires ou frauduleuses) ; - une intrusion d une tierce personne dans les données confidentielles d un système. Les principales craintes d un utilisateur sont : - l attaque frauduleuse par virus ; - la perte de données par mauvaise utilisation. 2 Comment sécuriser un système informatique? La meilleure solution est la prévention par la protection du système matériel, des logiciels et des données. Le but final est presque toujours essentiellement de protéger les données. 3 De quels moyens disposons-nous pour protéger un système informatique et ses données? Les méthodes qui permettent de protéger les données sont : - les logiciels anti-virus - les logiciels permettant la récupération de données perdues - le stockage des données en plusieurs exemplaires - le verrouillage des données n autorisant leur accès qu à certaines personnes qui en possèdent la clé (mot de passe) - etc. Les méthodes qui permettent de protéger le système matériel sont : - les onduleurs, prises anti-foudre (contre les coupures de courant, la foudre, etc.) - l utilisation d un local protégé et ignifugé. 4 Quelle méthode suivre? L importance de la protection d un système informatique est amplifiée dès que l on se connecte sur des sites distants comme l Internet (risques d attaque virale et de perte de confidentialité des données). Il faudra donc protéger le système contre ces risques : veiller à ce que le logiciel anti-virus soit bien activé avant de se connecter à l Internet ou d introduire une disquette dans le lecteur ; effectuer régulièrement une double sauvegarde des données importantes sur des supports différents de celui du disque dur de l ordinateur utilisé ; vérifier à l aide du logiciel anti-virus que les données téléchargées par l Internet ne sont pas infectées, avant de les utiliser. 35
4 CULTURE INFORMATIQUE 5 Quelle(s) responsabilité(s) pour la délinquance en informatique? C est celle du droit commun. Il n y a pas encore de législation particulière pour le pirate et le délinquant informatique, celle-ci est en construction. Recherche d informations La recherche d informations suppose une organisation et une méthodologie rigoureuses qui permettront non seulement un résultat, mais également de cerner de la manière la plus fine possible le «vif du sujet». Il ne faut pas oublier que dans des bases de données gigantesques (surtout celles de l Internet), la recherche d informations pose le problème de la quantité. Il vous est proposé ci-après une méthode de recherche qui vous aidera à produire des documents de communication. II. Deux méthodes de recherche de l information sur l Internet Dans une base de données comme celle de l Internet, une recherche ne peut aboutir que dans la mesure où celle-ci a été préalablement préparée. Le premier tri de l information se fera par clé de classement ou critère de classement, appelé mot-clé. D où la nécessité de dresser une liste des mots-clés ou catégories ou rubriques, sur le sujet à traiter, de procéder à un premier classement des informations trouvées, de ne retenir que celles qui permettront de satisfaire au mieux la recherche. Quand vous devez effectuer une recherche sur un réseau d ordinateurs : - Quelles méthodes permettent de le faire? - Comment procéder? - Comment parvenir à un résultat exploitable? Deux méthodes existent pour effectuer une recherche sur un réseau d ordinateurs comme l Internet : - la recherche par navigation ; - la recherche par requête. A. La recherche par navigation Elle peut apparaître comme la plus simple mais le résultat en est rarement satisfaisant. Il suffit, pour effectuer une recherche par navigation, de se connecter sur un site distant, d entrer une adresse de site supposé satisfaire la recherche et de «naviguer», c est-à-dire, d utiliser les liens hypertextes pour se déplacer d une page WEB à l autre, d un site à l autre. L Internet est une base de données gigantesque, effectuer une recherche sur le WEB sans avoir préalablement construit et identifié les moyens de trouver les informations recherchées est quasiment impossible ou relève de la chance et du hasard qui ne seront pas forcément au rendez-vous! Ce type de recherche peut se faire également dans une base de données, sur un réseau intranet. Une autre méthode existe, celle-ci se construit et s organise, ses résultats sont en général satisfaisants. 36
5 B. La recherche par requête Une requête est une méthode de recherche d informations sur un réseau d ordinateurs, une base de données comme l Internet par exemple. Pour effectuer une recherche par requête on utilise généralement, sur l Internet, des moteurs de recherche. Les moteurs de recherche sont des programmes qui analysent les sites et collectent les informations, ce sont en fait d immenses banques de données d adresses de sites, de documents WEB. Quand un utilisateur recherche des informations sur un sujet, il saisit l adresse d un moteur de recherche, puis des renseignements représentatifs de sa recherche. Ces renseignements peuvent être un titre, un contenu, une rubrique ou catégorie, un mot-clé. Un mot-clé est un mot ou un groupe de mots représentatif de la recherche. Il peut formuler une généralité (recherche sur une rubrique ou une catégorie) ou spécifier un domaine très précis (le nom d un auteur, l histoire d un pays, un thème comme le cinéma fantastique par exemple, etc.). Les moteurs de recherche comparent et identifient le mot-clé, la rubrique ou catégorie à leur catalogue de sites collectés et retransmettent à l utilisateur les sites et documents WEB qui contiendront le mot-clé ou la rubrique demandée. Ils analysent ainsi inlassablement le WEB et recueillent de nouvelles adresses pour les utilisateurs d Internet. Leur rôle est de collecter et d identifier, de classer les informations disponibles sur les sites. Cette méthode, même si elle est plus satisfaisante que la recherche d informations va répercuter un nombre de renseignements extrêmement grand, par exemple 3500 sites. La problématique reste de trier l information ou de formuler sa recherche avec plus de précision. Pour préciser et faciliter une recherche par requête, les mots-clés et les thèmes peuvent être complétés d opérateurs logiques (et, ou, not, nor, xor, etc.). Les moteurs de recherche fonctionnent selon une logique booléenne, mais avec des spécificités propres à chacun d eux qui sont expliquées à l utilisateur grâce à une sorte «d aide en ligne». L utilisation des opérateurs logiques présente les avantages suivants : effectuer une recherche complexe et réduire le nombre de pages qui seront proposées. Effectivement les moteurs de recherche analysent le mot-clé et vous proposent toutes les catégories, les sites et les pages WEB contenant le motclé préalablement entré. Les opérateurs logiques limitent le nombre parfois impressionnant de pages proposées en ciblant mieux la recherche à effectuer. À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 Recherche sur l Internet III. Formuler une recherche 1 Pour effectuer une recherche efficace sur l Internet il faut : - Connaître son sujet de recherche. - Formuler sa recherche : une recherche bien formulée ne doit pas donner un nombre de réponses trop important. N oubliez pas qu il vous faudra ensuite trier les informations. Plus elles seront nombreuses, plus ce tri sera difficile et fastidieux. 2 Pour bien formuler sa recherche il faut : 37
6 CULTURE INFORMATIQUE - sur un papier «brouillon» lister tous les mots-clés représentatifs du sujet ; - effectuer un tri et ne garder que les mots ou catégories qui paraissent les plus proches et les plus représentatives du sujet ; - combiner mot-clé et opérateur logique pour affiner au maximum la recherche - faire appel à un moteur de recherche : se connecter sur un site distant, entrer l adresse du moteur de recherche. 3 Pour réaliser la recherche, il faut : - Saisir le mot-clé ou la rubrique ou combiner les deux grâce aux opérateurs logiques. - Exploiter le résultat : si la recherche a été bien menée, les résultats vont pouvoir être triés, ne garder que ce qui vous est utile et éliminer tout le reste. - Enregistrer le résultat de la recherche dans un répertoire bien identifié : ce peut être du texte, des images, des sons, etc. Il est impératif d enregistrer le résultat de sa recherche dans un répertoire bien précis et mémorisé, sinon le résultat de celle-ci risque de se perdre dans les répertoires et sous-répertoires du disque dur et vous perdrez beaucoup de temps pour les retrouver. Donnez à chaque fichier sauvegardé un nom significatif, sinon quand vous passerez à l étape du tri des informations vous ne saurez plus à quoi correspondent vos fichiers. Éventuellement sauvegardez, dans vos signets les adresses de sites les plus intéressants. - La recherche peut se poursuivre par navigation, car les liens sur les sites exposant le sujet sont créés. À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 Tri des informations après une recherche IV. Tri et classement de l information La transmission et plus particulièrement la recherche d informations précises dans une base de données aussi gigantesque que celle de l Internet n est pas toujours facile. Quand on effectue une recherche, il s agit de trouver l information exacte correspondant à la recherche effectuée. 1. Comment reconnaître cette information utile? 2. Comment effectuer un tri parmi toutes celles proposées? A. L information utile L information utile est celle qui satisfera la recherche. En informatique, une information est l élément d un fichier. Elle peut être traitée, enregistrée, communiquée. Pour procéder à ce traitement de l information, au préalable il faut avoir pu y accéder. Toute exploration sur un réseau aboutit à se confronter à une multitude d informations dont il ne faudra extraire que celle(s) dont on a besoin : l information utile. 38
7 Utilisation des informations après une recherche B. Méthode de tri et classement de l information Le but essentiel d une recherche d informations est d être réutilisée par la suite. Quand vous effectuez une recherche sur l Internet, vous ne pourrez utiliser les informations recueillies que si vous avez procédé dans l ordre suivant : - sélectionné les mots-clés, rubriques et catégories vous permettant d accéder à l information ; - effectué un premier tri pour ne garder que les mots-clés, rubriques, catégories cernant bien le sujet ; - effectué un premier tri en éliminant les informations trouvées qui ne satisfont pas la recherche ; - sauvegardé dans un répertoire bien défini, voire un sous-répertoire et sous un nom de fichier reconnaissables les informations qui vous ont paru pertinentes ; - effectué un second tri en éliminant les informations inutiles ou un surplus d informations ingérable ; - traité l information sans oublier d en garder et citer les sources. Plus on approche de la fin de la recherche, plus le nombre d informations conservées diminue. Cheminement d un travail de recherche V. Exemple d organisation d une recherche Une recherche bien organisée s effectue en six points : 1 Bien cerner le sujet de sa recherche : - choix du sujet - questions de départ - remue-méninges personnel - remue-méninges en groupe - termes superflus - clarification des idées - informations à découvrir - choix des mots-clés - synonymes des mots-clés - idée directrice - mots-clés retenus - plan de travail - recherche de l information 39
8 CULTURE INFORMATIQUE 2 Chercher des sources d information (cédérom, Internet, etc.) 1. Imprimés, cédérom, Internet, etc. 2. Identification des sources d information 3 Sélectionner les documents informatifs - tri de l information 4 Prélever l information - Information utile 5 Traiter l information - plan et liens à établir - formulation mentale du message - stockage des informations trouvées dans un dossier informatique (répertoire, sous-répertoire, fichier) 6 Communiquer l information - présentation du travail - illustration des travaux - liste des documents consultés À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 40
9 CHAPITRE IX : L ORDINATEUR : UN OUTIL DE PRODUCTION DE DOCUMENTS DE COMMUNICATION Communication de l information B2i NIVEAU 1 B2i NIVEAU Ouvrir un document existant, le consulter ou l imprimer 3.2 Saisir et modifier un texte 3.3 Insérer dans un même fichier du texte et des images 3.4 Utiliser le correcteur orthographique et identifier certains types d erreurs qu il peut ne pas détecter 4.1 Créer un tableau pour faire une présentation synthétique 4.2 Organiser un document de communication efficace avec textes, tableaux et images, sons 4.3 Créer un document avec des liens hypertextuels pour organiser la présentation d arguments I. Différents moyens pour communiquer Suivant le support que vous aurez choisi préalablement, vous utiliserez le logiciel adapté pour réaliser un document de communication avec l ordinateur. 1 Le support «papier» Pour réaliser un document de communication sur un support papier, vous utiliserez soit : - un logiciel de traitement de texte ; - un logiciel de publication assistée par ordinateur. Ces deux logiciels vous permettront de présenter textes et tableaux, auxquels vous pourrez insérer divers fichiers comme des schémas, des images, des textes provenant d autres fichiers. Ce type de document présente l avantage de pouvoir être lu même si votre correspondant ne dispose pas d ordinateur. 2 Le support «écran» Pour réaliser un document de communication sur un support «écran», vous utiliserez soit : - un logiciel de création de page WEB ; - un logiciel de présentation assistée par ordinateur (PréAO). Ces deux types de logiciels vous permettront de présenter textes, tableaux, auxquels vous pourrez insérer divers fichiers comme des schémas, des images, des textes provenant d autres fichiers, mais aussi des séquences animées, des vidéo, des sons et musiques. Ces logiciels vous permettent de réaliser des documents interactifs, dans lesquels (pour le document WEB notamment) le lecteur pourra naviguer d une page à l autre comme dans celles d un livre. On appelle ces documents des présentations multimédias. II. Méthode de réalisation d un document de communication La qualité d un document de communication est qu il doit être lisible, qu il doit communiquer réellement ce que son auteur souhaite, il doit être également clair et agréable. Après avoir cerné son sujet et effectué toutes les recherches nécessaires, il faut : 1 Réaliser un document «papier» qui vous donnera la forme de l ensemble : - élaborer un plan ; - trier les informations et trouver leur emplacement ; 41
10 CULTURE INFORMATIQUE - sélectionner les images et schémas, prévoir des réserves pour les placer de manière significative ; - choisir une charte graphique et des couleurs d ensemble agréables et facilitant la lecture. 2 Réaliser le document sous forme de «fichier» À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 8 et 9 B2i Niveau 2 n 8 et 9 42
11 CHAPITRE X : L ORDINATEUR : UN OUTIL DE PRODUCTION DE DOCUMENTS DE CALCULS Interprétation, organisation, utilisation de données chiffrées B2i NIVEAU Interpréter les résultats fournis par une feuille de calcul 3.2 Créer une feuille de calcul simple en utilisant les formules et en vérifier la validité I. Les fonctions du tableur Pour présenter des données dans un tableau, les organiser, traiter, calculer des valeurs chiffrées, les représenter graphiquement, on utilise un logiciel appelé : tableur-grapheur. L élément qui permettra d effectuer toutes ces opérations s appelle la feuille de calcul. II. Analyse d une feuille de calcul A. Fonctions de la feuille de calcul La feuille de calcul permet de construire un tableau dans lequel on inscrira des données chiffrées. Ces valeurs pourront être traitées principalement pour : - effectuer des calculs sur les valeurs par exemple, multiplier des prix et des quantités de produits, calculer un pourcentage pour appliquer la TVA, additionner des prix unitaires, etc. ; - effectuer un graphique à partir des données chiffrées présentes dans le tableau, par exemple, représenter graphiquement la variation du stock, comparer des offres de fournisseurs, comparer les ventes de produits suivant les périodes, suivant les types d articles, etc. B. Applications Les domaines d application et d utilisation de cet outil sont très nombreux en entreprise. La feuille de calcul est utilisée comme support de facture, bon de commande, calcul de coûts de production, gestion des stocks, analyse financière (produits les plus vendus, ou comparaison de l activité de l entreprise d une année sur l autre, par exemple), etc. L intérêt de la feuille de calcul réside principalement dans la possibilité d utiliser des masques déjà paramétrés, ce qui permet : - d une part de gagner du temps, puisqu il n est pas besoin de recommencer un tableau à chaque fois que l on a besoin d éditer une facture, par exemple ; - d autre part, la simple saisie dans ces masques ne demandera pas d aptitude particulière. 43
12 CULTURE INFORMATIQUE EXEMPLE DE FEUILLE DE CALCUL 1. Les lignes sont représentées par des chiffres (dans l exemple ci-dessous, lignes 5 à 32). 2. Les colonnes sont représentées par des lettres (dans l exemple ci-dessous, colonnes A à K). 3. Une cellule représente l intersection d une ligne et d une colonne (dans l exemple cidessous, la cellule A7 a été repérée). 4. Référence de la sélection d une cellule 5. Les rubriques ou têtes de colonnes, dans l exemple ci-dessous : Réf., Désignation, Quantité, PUHT, PTHT (ligne 16). 6. Trame grisée. 7. Le tableau représentant la facture a été quadrillé. 8. Le résultat ou prix total hors taxe des produits achetés est calculé dans la cellule E Une formule est apparente dans la cellule E30, elle représente le prix total à payer, c est une somme. Í Référence de la sélection (A7) Ë Colonnes repérées par des lettres Ì Cellule A7 sélectionnée Ï Trame Ê Lignes repérées par des chiffres Î Rubriques ¼ Bordures (quadrillage) ¾ Un résultat ½ Une formule À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 2 n 6 44
13 Calcul de données chiffrées III. Les formules de calcul A. Fonction des formules de calcul Une formule est une expression mathématique qui sert à calculer une valeur numérique. Dans la feuille de calcul d un tableur, peut être associée à une cellule une formule dont la valeur est calculée à l aide d opérateurs (plus [+], moins [-], divisé [/], multiplié [*], etc.), de fonctions mathématiques, et selon la valeur d autres cellules. Les formules de calcul sont largement employées dans le tableur pour effectuer des calculs à partir de données saisies. Les formules de calcul servent à obtenir le calcul d une opération qui s effectuera automatiquement et en affichera le résultat attendu. Dans le cas du tableur, la formule, pour être traitée par l ordinateur sans risque d erreur, devra être contenue dans les cellules et respecter une syntaxe particulière (voir exemple ci-dessous). B. Applications Les domaines d application et d utilisation des formules de calculs sont très nombreux. Cet outil de calcul automatique peut permettre d élaborer des masques pré-établis de facture, bon de commande, calcul de coûts de production, gestion des stocks, analyse financière (produits les plus vendus, ou comparaison de l activité de l entreprise d une année sur l autre, par exemple), etc. Méthode à appliquer pour entrer des formules simples : une multiplication, une somme A B C D E 16 Réf. Désignation Quantité P.U.H.T. P.T.H.T. 17 RGN Boîtier porte-clés noir 120 0,46 =C17*D Anneau et chaînette pour boîtier 120 0,20 =C18*D18 porte-clés 19 CIA Circuit imprimé gravé pour porte-clés 120 1,52 =C19*D19 siffleur 20 ECPTS Ensemble de composants pour porteclés 120 0,82 =C20*D20 siffleur 21 PPG3 Pile bouton 1, 5 v ,05 =C21*D B50 Soudure 10/10 e 3 4,42 =C22*D Port et emballage 10, Prix total H.T. =somme(e17 :E26) Une multiplication pour calculer un prix hors taxe 1. Repérer les cellules à calculer 2. Se placer dans la cellule où l on souhaite voir apparaître le résultat 3. Taper l opérande = 4. Saisir l opération à effectuer 5. Valider Une addition pour calculer une somme de plusieurs cellules continues : 1. Repérer les cellules à calculer 2. Se placer dans la cellule où l on souhaite voir apparaître le résultat 3. Taper l opérande = 4. Entrer la formule correspondant à l opération à effectuer 5. Valider Effectuer le calcul d une série de cellules = somme (E17 : E26) Opérande Type d opération (1 ère cellule à Jusqu à Dernière cellule à additionner à effectuer additionner 28 T.V.A. 19,6 % =E27*0, Une TVA (simplification de 19,6 % = 0,196) 30 Prix total T.T.C. =E27+E28 Une addition de deux cellules 45
14 CULTURE INFORMATIQUE Rappel de quelques termes 1. Cellule : intersection entre une colonne et une ligne 2. Texte : suite de caractères précédés par un guillemet [" ] repérable dans la barre de formules (lettres ou chiffres). 3. Valeur : nombre indiquant un prix, une quantité, un poids, etc. (pour être reconnue et calculée en tant que telle par le logiciel tableur, une valeur ne doit jamais être précédée de guillemets dans la barre de formules). 4. Résultat : ensemble de valeurs numériques calculées. 5. Opérande : signe opératoire. Les principales opérandes sont écrites dans la barre de formules comme indiqué, ci-dessous : = [égal], précède toujours l entrée d une formule et indique au logiciel qu il va devoir effectuer un calcul. + [signe plus] - [signe moins] * [signe multiplié] / [signe divisé] À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 2 n 7 46
15 CHAPITRE XI : L ORDINATEUR : UN OUTIL DE MESSAGERIE ÉLECTRONIQUE Des échanges rapides avec le monde entier B2i NIVEAU 1 B2i NIVEAU Adresser un message électronique, recevoir et imprimer un message électronique 5.2 Identifier le nom et l adresse électronique de l auteur d un message 5.3 Recevoir et utiliser un fichier de texte, d image ou de son en pièce jointe (ou attachée) 5.4 Choisir le moyen le plus approprié pour communiquer une information 7.1 Envoyer un fichier de texte, d image ou de son en pièce jointe I. Fonctions du courrier électronique La messagerie électronique (ou courrier électronique) permet d envoyer et de recevoir des courriers dans le monde entier en un temps record. Il est possible de joindre à ces courriers des fichiers divers, par exemple : son, image, texte, etc. Dans ce cas votre courrier contiendra une pièce jointe ou fichier attaché. A. Conditions d utilisation d une boîte aux lettres électronique Pour recevoir ou envoyer du courrier électronique il faut : - un ordinateur connecté à l Internet soit par modem et ligne téléphonique, soit par modem et câble ; - un abonnement à un fournisseur d accès ; - une adresse électronique ; - un programme de messagerie qui vous permettra d envoyer, recevoir et gérer le courrier Un message électronique comporte toujours les éléments suivants : 1. L adresse de l expéditeur 2. L adresse du destinataire 3. L objet 4. Le corps du message MESSAGE ÉLECTRONIQUE 47
16 CULTURE INFORMATIQUE B. L adresse de courrier électronique Une adresse de courrier électronique définit l emplacement de la boîte aux lettres d une personne sur l Internet. Une adresse électronique se compose toujours de deux parties séparées par le (2) qui signifie «at» en anglais, «chez» en français. Le nom d utilisateur (1) est le nom du compte de la personne. Ce compte a pu être souscrit sous un pseudonyme. Le nom de domaine (3) est l emplacement du compte sur l Internet. Le nom de domaine est composé de deux parties séparées par un point (.) (4) Les derniers caractères qui composent le nom de domaine (5) indiquent le type d organisation ou de pays de l utilisateur. laposte. net Partie 1 Partie 2 COMPOSITION D UNE ADRESSE ÉLECTRONIQUE Signification des derniers caractères d un nom de domaine par quelques exemples com edu gov mil org Quelques organisations commerciale éducation gouvernementale militaire associatif (ou organisation souvent à but non lucratif) fr au ca uk it Quelques pays France Australie Canada Royaume-Uni Italie II. Les avantages de la messagerie électronique Par rapport à d autres moyens de communication comme le courrier postal, la télécopie ou le téléphone le courrier électronique présente de nombreux avantages qui concernent principalement : 1 La rapidité Plus rapide qu un courrier postal, le message électronique est reçu presque immédiatement, même si vous l envoyez à l autre bout du monde. 2 Le coût À partir du moment où vous êtes équipé d un matériel informatique, de logiciels et d une connexion à l Internet, l envoi et la réception de courriers électroniques n impliquent aucun frais supplémentaires quelle que soit la longueur du message, quelle que soit sa destination. 3 La souplesse Contrairement au téléphone, au courrier postal, au fax, il est possible d envoyer ou de recevoir un message électronique à chaque instant sans se préoccuper des horaires et des jours (fériés), des plages de fermeture de la poste. 48
17 III. Principales fonctions d un logiciel de messagerie électronique Outre recevoir et envoyer un message, le logiciel de courrier électronique vous permet : - une vérification automatique des nouveaux messages reçus ; - de répondre à un message (sans en créer un nouveau) ; - de transférer un message à un autre destinataire ; - de joindre un fichier à un message ou de lire, enregistrer un fichier joint ; - de gérer vos adresses grâce à un carnet d adresses ; - d envoyer le même message à un ou plusieurs destinataires, à une liste de diffusion ; - de conserver ou non la trace des messages reçus ou envoyés. VUE D ENSEMBLE DU LOGICIEL DE MESSAGERIE ÉLECTRONIQUE SUR LE SITE LAPOSTE Le trombone signifie qu un fichier est joint au courrier (pièce jointe ou fichier attaché) À l issue de ce cours vous pourrez réaliser les tests d apprentissage B2i Niveau 1 n 10 B2i Niveau 2 n 10 49
Manuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailORIENTATIONS POUR LA CLASSE DE TROISIÈME
51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détail1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers
1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages
Plus en détailRECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Plus en détailLe logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.
1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de
Plus en détailEXCEL TUTORIEL 2012/2013
EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi
Plus en détailExplications des items d'obii pour la validation du B2I
Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailDescription pas à pas des différents processus d installation, configuration, saisie des résultats et export des données.
Description pas à pas des différents processus d installation, configuration, saisie des résultats et export des données. 1. Installation de JADE 2. Restauration de la base initiale 3. Configuration propre
Plus en détailB2i Brevet Informatique. Internet. Livret de l enseignant
B2i Brevet Informatique et Internet Ecole Livret de l enseignant 1. Maîtriser les premières bases de la technologie informatique. Toutes les activités nécessitant l utilisation de l ordinateur concourent
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailQu est-ce qu une boîte mail
Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres
Plus en détailDébuter avec Excel. Excel 2007-2010
Débuter avec Excel Excel 2007-2010 Fabienne ROUX Conseils & Formation 10/04/2010 TABLE DES MATIÈRES LE RUBAN 4 LE CLASSEUR 4 RENOMMER LES FEUILLES DU CLASSEUR 4 SUPPRIMER DES FEUILLES D UN CLASSEUR 4 AJOUTER
Plus en détailKIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure
KIELA CONSULTING Microsoft Office Open Office Windows - Internet Formation sur mesure Bureautique L outil informatique et la bureautique sont devenus quasiment incontournables quelque soit votre métier
Plus en détailCorrespondance ancien / nouveau référentiel B2i pour le collège
Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter
Plus en détailExcel 2007 Niveau 3 Page 1 www.admexcel.com
Excel 2007 Niveau 3 Page 1 TABLE DES MATIERES UTILISATION DE LISTES DE DONNEES... 4 REMARQUES PREALABLES SUR LES LISTES DE DONNEES... 4 METTRE EN FORME LE TABLEAU... 6 METTRE LA LISTE A JOUR... 7 a/ Directement
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailMANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS
MANUEL POUR L UTILISATION DE L APPLICATION EN LIGNE DU SYSTÈME DE NOTIFICATION DES ACCIDENTS INDUSTRIELS Début Commencez par lancer votre navigateur et saisir dans la barre d adresse l URL suivant:. https://www2.unece.org/ian/login.jsf
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailCycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable
Cycle III Brevet Informatique & Internet Niveau 1 A.J. - 11/01 Elève : Date de naissance : 1 Maîtriser les premières bases de la technologie informatique 1-1 désigner avec précision les éléments constitutifs
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détailOuvrir le compte UQÀM
Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailCalc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau
OpenOffice.org Calc 2 Avancé Guide de formation avec exercices et cas pratiques Philippe Moreau Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12036-2, ISBN 13 : 978-2-212-12036-3 4 - Plages de données 4
Plus en détailChapitre 3 : outil «Documents»
Chapitre 3 : outil «Documents» L outil «Documents» fonctionne comme le gestionnaire de fichiers de votre ordinateur. Vous pouvez y transférer des documents de tous types (html, Word, Powerpoint, Excel,
Plus en détailContenu Microsoft Windows 8.1
Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur
Plus en détailUtilisation de la Plateforme Office365 et d Oultlook Web App
Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation
Plus en détailJe me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
Plus en détailRapport financier électronique
Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier
Plus en détailINFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)
INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de
Plus en détailMode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Plus en détailEuropresse.com. Pour bibliothèque d enseignement Pour bibliothèque publique. Consulter facilement la presse. Guide version 1.
Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique Consulter facilement la presse Guide version 1.4 CEDROM-SNi Utiliser la «Recherche simple» La «Recherche simple» 1. Saisissez
Plus en détailSolutions en ligne Guide de l utilisateur
Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table
Plus en détailProgramme d Accès Communautaire / Atelier 4 Initiation à Microsoft Excel PLAN DE COURS 3 MICROSOFT EXCEL 4 LANCER EXCEL 4
TABLE DES MATIÈRES PLAN DE COURS 3 MICROSOFT EXCEL 4 LANCER EXCEL 4 LE COMPAGNON OFFICE 4 Masquage ou affichage du Compagnon Office 4 Sélection d un autre Compagnon 4 APPRIVOISER EXCEL 5 Exercice no 1
Plus en détailGuide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailREUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?
REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler
Plus en détailÉvaluation des compétences. Identification du contenu des évaluations. Septembre 2014
Identification du contenu des évaluations Septembre 2014 Tous droits réservés : Université de Montréal Direction des ressources humaines Table des matières Excel Base version 2010... 1 Excel intermédiaire
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailNAVIGATION SUR INTERNET EXPLORER
Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2
Plus en détailGérer, stocker et partager vos photos grâce à Picasa. Janvier 2015
Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création
Plus en détailREMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE
REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE FINALITE Découverte de l outil informatique et des différents éléments qui le compose Utilisation de la souris et du clavier Découverte de l environnement
Plus en détailPRISE EN MAIN RAPIDE
PRISE EN MAIN RAPIDE sommaire DÉCOUVREZ VOTRE UNIVERS ELnetdirectionjuridique.fr PAGE CONNECTEZVOUS ET CRÉEZ VOTRE COMPTE PERSONNEL PAGE PERSONNALISEZ VOTRE PAGE D ACCUEIL PAGE 5 5 NAVIGUEZ FACILEMENT
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailmode d emploi MicroJet
Sommaire mode d emploi MicroJet >> 1 Bienvenue dans les solutions informatiques de TNT! >> MicroJet est un logiciel qui va vous permettre de réaliser facilement les étiquettes (ou bons de transport) de
Plus en détailLotus Notes 7 Utilisateur Messagerie, agenda, tâches
IBM Lotus Notes 7 Utilisateur Messagerie, agenda, tâches Référence AVERTISSEMENT Lotus Notes 7 est une marque déposée de la société IBM. Toutes les marques citées dans cet ouvrage sont des marques déposées
Plus en détailDirection générale statistique et information économique. Manuel d usage : l application web pour l enquête sur la structure des entreprises
Direction générale statistique et information économique Manuel d usage : l application web pour l enquête sur la structure des entreprises Année d enquête 2011 - Version 1.1 26 oktober 2012 1 Table des
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailLa Clé informatique. Formation Excel XP Aide-mémoire
La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles
Plus en détailGuide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de
Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre
Plus en détailCréer son adresse email
Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail
Plus en détailENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!
FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailINSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailUTILISER LA MESSAGERIE
UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.
Plus en détailGuide d utilisation des services My Office
Guide d utilisation des services My Office Note importante : La version de ce guide d utilisation ne s applique qu à l interface RIA (Web 2.0) de My Office. Une section supplémentaire concernant l interface
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailContenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8
Contenu Windows 8 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE MODULE 2 INTRODUCTION À WINDOWS 8 SYSTÈME D EXPLOITATION WINDOWS 8 VERSIONS DE WINDOWS 8 ENVIRONNEMENT DE WINDOWS 8 ÉCRAN D ACCUEIL Démarrer
Plus en détailiil est désormais courant de trouver sur Internet un document
Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailCRÉER UN COURS EN LIGNE
Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est
Plus en détailSondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs
Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailMODE D EMPLOI Envoi des télédéclarations au Portail
MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailGuide d utilisation pour W.access - Client
1. Inscription en ligne : Guide d utilisation pour W.access - Client Aller à l adresse suivante : http://www.micasf.com; Cliquer sur «Zone Clients» en haut à droite de la page, ensuite sur «OUVREZ VOTRE
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailCours Informatique de base INF-B101-2. Alphabétisation
Cours Informatique de base INF-B101-2 Alphabétisation Présentation du cours Informatique de base «La curiosité mène à tout : parfois à écouter aux portes, parfois à découvrir l'amérique.» José Maria Eça
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailMODE D EMPLOI DU MODULE D E-COMMERCE
MODE D EMPLOI DU MODULE D E-COMMERCE Cher client, Merci d entrer avec l équipe de Dakota dans l ère novatrice du commerce par internet. Ce document va vous guider dans les diverses opérations relatives
Plus en détailFEN FICHE EMPLOIS NUISANCES
Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailInscriptions en ligne
Inscriptions en ligne 1) Création de votre compte Tout d abord, cliquez sur le lien «inscription» de la page qui apparaît alors à l écran. Une nouvelle page apparaît permettant d entrer les informations
Plus en détailUtilisation du nouveau webmail académique
Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot
Plus en détailC. SCIT 2577 06. Le 9 juillet 2003
C. SCIT 2577 Le 9 juillet 2003 Concerne : Tâche n 24 du programme de travail du Groupe de travail du SCIT sur les normes et la documentation : rapports techniques annuels pour 2002 sur les activités d
Plus en détailGUIDE Excel (version débutante) Version 2013
Table des matières GUIDE Excel (version débutante) Version 2013 1. Créer un nouveau document Excel... 3 2. Modifier un document Excel... 3 3. La fenêtre Excel... 4 4. Les rubans... 4 5. Saisir du texte
Plus en détailNouveau! Accédez directement à vos messages vocaux, sans mot de passe, en faisant le nouveau code 9 8 * à partir du téléphone
Nos services de messagerie vocale mettent à votre portée toute la puissance du téléphone et l innovation du Web. Ils vous permettent de gérer vos activités courantes avec le maximum d efficacité, de votre
Plus en détailRépondre à un courrier - Transférer un courrier 20
avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site
Plus en détailVotre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be
MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailEXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05
EXCEL PERFECTIONNEMENT Version 1.0 30/11/05 SERVICE INFORMATIQUE TABLE DES MATIERES 1RAPPELS...3 1.1RACCOURCIS CLAVIER & SOURIS... 3 1.2NAVIGUER DANS UNE FEUILLE ET UN CLASSEUR... 3 1.3PERSONNALISER LA
Plus en détail