Categories
Informatique

Cours Access | bases de données Microsoft Access

Ce Cours Access veut vous enseigner comment monter une application en SGBD Microsoft Access.
Microsoft Access est une de mes passions. J’espère que vous trouverez ce site utile et utilisable.Vous trouverez beaucoup d’informations ici sur Microsoft Access, des didacticiels gratuits, des liens vers d’autres sites utiles, introduction au codage VBA et les livres que je recommande.Ce site est actuellement en cours un peu d’une rénovation comme je l’ai négligé au cours des dernières années, mais je suis maintenant déterminé à rendre le site.

Qu’est-ce que Microsoft Access ?

Ce cours est pour vous expliquer «Qu’est-ce que Microsoft Access» en termes simples.
Microsoft Access a été autour depuis un certain temps, mais souvent les gens me demandent toujours ce qui est Microsoft Access et que faut-il faire? Microsoft Access est une partie de la suite Microsoft Office. Il ne vient pas avec toutes les versions de Microsoft Office, donc si vous voulez spécifiquement Microsoft Access, assurez-vous que la suite bureautique que vous achetez contient Microsoft Access.

Microsoft Access a une interface graphique comme les autres produits de Microsoft Office, y compris sa mise en page et les aspects de navigation. C’est là que s’arrête la ressemblance. Microsoft ® Access est une base de données et, plus précisément, une base de données relationnelle. Ceci sera expliqué plus en détail plus tard.Accès a une extension . Mdb par défaut, alors que Microsoft ® Word avec l’extension. Doc. Bien que cela a changé dans Microsoft Access 2007 où l’extension est maintenant une extension accdb. Les premières versions d’Access ne peut pas lire extensions accdb mais Microsoft Access 2007 peut lire et modifier les versions antérieures d’Access. Ce qui précède est un aperçu bref de ce qui est Microsoft Access. Maintenant passons à regarder en détail un peu plus.

développement de bases de données avec le logiciel Microsoft Access:

Une application contient une base de données mais c’est plus que seulement une base de données. Une base de données ce n’est qu’une collection de tables qui contiennent des informations. Une application organise la base de données, établit des relations entre les tables, crée des requêtes pour extraire des renseignements pertinents, analyse les informations et contribue à réaliser les objectifs commerciaux de l’entreprise.Une application Microsoft Access c’est habituellement une manipulation de données impliquant des transactions commerciales. Par exemple, on doit enregistrer des données sur les factures pour pouvoir calculer les statistiques de ventes annuelles, mensuelles, hebdomadaires, etc. Le Cours Access utilise des exemples comme ceux-là pour vous enseigner comment créer une application solide et conviviale avec votre base de données Access. Certains exemples sont partiellement montés et vous devez les compléter. D’autres sont complets et vous pourrez les étudier pour en tirer des leçons de design. Évidemment, vous devez avoir accès au logiciel pour faire les exercices.Le sgbd Microsoft Access fait partie de Microsoft Office, Cependant, il n’est pas inclu automatiquement dans la version de base d’Office comme Word ou Excel. Pour vous le procurer vous devez avoir la version Professionnelle d’Office.Mais, il n’est pas essentiel d’avoir la version la plus récente du logiciel. En effet, presque tout le matériel de ce Cours Access porte sur les fonctions de base. Même une version plus ancienne de Microsoft Access vous permettra de faire tous les exercices sans problèmes.

Table des matières

  • Utilisation Microsoft Access
    • Utilisation d’Access
    • Le Panneau de configuration
    • Les objets d’Access
    • Création d’une table
  • Requêtes Microsoft Access
    • Les requêtes
    • Requête sélection
    • Critères de recherche
    • Requête paramétrée
  • Autres requêtes Microsoft Access
    • Les requêtes …suite
    • Requête avec dates
    • Calculs
    • Requêtes mise-à-jour, suppression
    • Regroupements
  • Création d’un formulaire Microsoft Access
    • Nouvelle bd: le Magasin Video
    • Création des tables
    • Les formulaires
    • Propriétés du formulaire
  • Propriété du formulaire Microsoft Access
    • Les formulaires …suite
    • Les propriétés
    • Les images
    • Recherches d’informations
  • Création du menu Microsoft Access
    • Le menu d’application
    • Création du formulaire “Menu”
    • Les boutons de commande
    • Création de macro
  • Les États Microsoft Access
    • Les États
    • Création d’un état
    • La mise-en-page
    • Utilisation de requêtes
  • Modèle relationnel Microsoft Access
    • Les bases de données relationnelles
    • Création du modèle
    • Problèmes avec le modèle simple
    • Liens entre tables
  • Créer les relations Microsoft Access
    • Bases relationnelles …suite
    • Création des relations
    • Intégrité référentielle
    • Requête relationnelle
    • Formulaire relationnel
  • Formulaire relationnel Microsoft Access
    • Formulaires et sous-formulaires
    • Nouveau modèle pour VIDEO
    • Création des requêtes
    • Création des formulaires
  • Utilisation de macros Microsoft Access
    • Formulaires et macros
    • Ouvrir un formulaire à partir d’un autre formulaire
    • Les macros appropriées
    • Les événements
  • Mise à jour Microsoft Access
    • Mise à jour d’une table
    • Joindre différentes tables et requêtes
    • Joindre deux copies de la même table ou requête
Categories
Informatique

Cours de base en informatique

Cours d’informatique débutant pour apprendre les bases de votre ordinateur, les imprimantes, la souris, le clavier, le Le Systeme D’exploitation, Windows, … Les notions de base en informatique pdf

1 – Quelques Définitions
2 – Le Matériel
2-1 : Le Micro Ordinateur
2-2 : Les Differents Types D’imprimantes
2-3 : L’unite De Capacite
2-4 : Les Differents Types De Memoires
3 – Les Logiciels Ou Programmes
3-1 : Le Systeme D’exploitation
3-2 : Les Familles De Logiciels
4 – L’utilisation Du Clavier
4-1 : Les Touches De Fonctions De Windows
4-2 : La Touche Ctrl
4-3 : La Touche Alt
4-4 : Les Autres Touches
5 – Windows – Notion De Base
5-1 : Terminologie De Base
5-2 : Le Bureau De Windows
5-3 : La Barre Des Taches
5-4 : Les Icones
5-5 : Le Menu Demarrer
5-6 : Les Elements D’une Fenetre D’application Pour Windows
5-7 : Les Boites De Dialogue
5-8 : Comment Utiliser La Souris
5-9 : Passer D’une Application A L’autre
6 – Windows – La Gestion Des Fichiers
6-1 : Les Fichiers Et Les Dossiers
6-2 : L’explorateur
6-3 : Le Poste De Travail
7 – Windows – Quelques Manipulations Sur Les Dossiers Et Les Fichiers
7-1 : Visualiser Le Contenu D’une Disquette
7-2 : Formater Une Disquette
7-3 : Copier Une Disquette
7-4 : Copier Un Fichier Ou Un Dossier
7-5 : Deplacer Un Fichier Ou Un Dossier
7-6 : Supprimer Un Fichier Ou Un Dossier
7-7 : Renommer Un Fichier Ou Un Dossier
7-8 : Creer Un Raccourci D’un Fichier Ou D’un Dossier
8 – Les Outils De Maintenance Du Système
8-1 : L’assistant Maintenance
8-2 : Le Defragmenteur De Disque
8-3 : Le Scandisk
8-4 : La Restauration De Disque
8-5 : Le Nettoyage Du Disque
8-6 : Les Taches Planifiees

Telecharger

Categories
Informatique

Apprendre PHP Pour Pour les Nuls_SiteDuZero

Apprendre PHP Pour Les Zéros

Détestant lire sur mon PC et aimant le travail bien fait, j’ai mis en page a fin d’impression ce cours très  complet et si j’ai décider de le mettre en partage sur le réseau pour les gens qui ne connaitrais pas le site du zéro (a visiter ABSOLUMENT) et/ou qui voudrais l’imprimer CORRECTEMENT pour le lire tranquillement dans leurs fauteuils. Aller, bonne lecture les gars !!!!
Introduction À PHP
Ca y est ? Votre choix est fait : vous allez vous mettre au PHP. Alors je vous souhaite la bienvenue.
Faisons les présentations tout de suite : je suis M@teo21, et je serai votre guide tout au long
de ce cours. Je vais vous faire découvrir PHP dans cette première partie, et je veillerai à ce
que tout ce que je dis soit le plus clair possible. Si vous me suivez bien, je vous garantis que
PHP n’aura bientôt plus de secret pour vous…
Ah, et je vous présente aussi l’éléPHPant. C’est la mascotte du PHP, vous le
retrouverez sur la plupart des sites francophones traitant de PHP. C’est un signe de
reconnaissance en quelque sorte.
Bon, comme vous ne savez toujours pas ce que c’est PHP, je vais vous l’expliquer ci-dessous. Mais
vous verrez que vous redécouvrirez sans cesse PHP, car c’est un univers tellement riche et varié qu’on
ne peut pas prétendre le connaître entièrement. Il y a toujours quelque chose à découvrir.
Qu’Est-Ce Que C’Est PHP ?
Est-ce que vous savez ce que c’est un site web ? Non, je vous prends pas pour des abrutis, mais j’ai dit
que je partais de Zéro alors faut que je tienne ma promesse.
Un site web, ben vous en avez un sous les yeux : le mien par exemple. Pour aller sur un site web, on
tape son adresse, par exemple : https://www.Telechargercours.com. En tapant l’adresse d’un site web, votre navigateur (Internet Explorer par exemple), vous emmènera visiter ce site web.

Telecharger

Categories
Informatique

Cours de Réseaux Maîtrise d’informatique Université d’Angers

Cours de Réseaux

Ceci est le support du cours de réseaux de la maitrise d’informatique de l’université d’Angers (année 1999/2000). Le chapitre 1 traite des transmissions de données et des réseaux en général sous l’angle de l’architecture des systèmes ouverts (modèle OSI). Le chapitre 2 traite du réseau internet et des protocoles qui lui sont associes. Les chapitres 3et 4 sont plus orientes vers des applications pratiques visant la mise en place de services sur les réseaux. Ils ne sont pas détaillés dans ce document car ils sont plus particulièrement étudiés en TD et TP.

Un guide qui explique le fonctionnement des réseaux informatiques.

Telecharger

 

Categories
Informatique

Les Protocoles TCP/IP

Protocoles TCP/IP

1- Concepts et modèle d’un internet
2- Adressage IP
3- Protocoles IP
4- Protocoles de transport
5- IPv6
L’objectif de ce cours est de présenter l’ensemble de la pile des protocoles de l’environnement TCP/IP employée sur le réseau public internet.

Telecharger

Categories
Informatique

Systèmes d’exploitation de réseaux locaux d’entreprise (RLE)

Systemes d exploitation de reseaux locaux d entrepriseCe cours s’adresse aux personnes souhaitant bien comprendre les principes de bases et comprendre les composant sur le réseau local d’une entreprise c’est à dire les différents éléments d’interconnexion et comment les choisir. le cours parle également des différents architectures dans un réseau local d’entreprise ; les terminologies et les différents types de réseau…..

 

Systèmes d’exploitation de réseaux locaux d’entreprise (RLE)

Partage de fichiers et administration des utilisateurs
1- Généralités et définitions
2- Réseaux et serveurs NetWare de Novell
3- Réseaux et serveurs Windows NT de Microsoft
4- NFS (Network File System)
5- Appleshare

Telecharger

Categories
Informatique

Les caractéristiques de JAVA

Java est un langage de programmation orienté objet créé par James Gosling et Patrick Naughton, avec le soutien de Bill Joy, de Sun Microsystems. Java a été officiellement présenté le 23 mai 1995 au SunWorld. La société Oracle racheta alors la société Sun en 2009. La particularité et l’intérêt de Java réside dans sa portabilité entre les différents systèmes d’exploitations tels que Unix, Windows, ou MacOS.

Quelles sont les caractéristiques de Java ? Java possède un certain nombre de caractéristiques qui ont largement contribué à son énorme succès :
Java est interprété
le source est compilé en pseudo code puis exécuté par un interpréteur Java ( la Java Virtual Machine (JVM))
Java est indépendant de toute plate−forme
il n’y a pas de compilation spécifique pour chaque plate forme. Le code reste indépendant de la machine sur laquelle il s’exécute. Il est possible d’exécuter des programmes Java sur tous les environnements qui possèdent une Java Virtual Machine. Cette indépendance est assurée au niveau du code source grâce à Unicode et au niveau du byte code.
Java est orienté objet.
Java est simple
le choix de ses auteurs a été d’abandonner des éléments mal compris ou mal exploités des autres langages tels que la notion de pointeurs (pas d’incident en manipulant directement la mémoire), de l’héritage multiple et de la surcharge des opérateurs .
Java est fortement typé
toutes les variables sont typées et il n’existe pas de conversion automatique qui risquerait une perte de données.
Java assure la gestion de la mémoire
l’allocation de la mémoire pour un objet est automatique à sa création et Java récupère automatiquement la mémoire inutilisée grâce au garbage collector qui restitue les zones de mémoire laissées libres suite à la destruction des objets.
Java est sûr
la sécurité fait partie intégrante du système d’exécution et du compilateur. Un programme Java planté ne menace pas le système d’exploitation. Il ne peut y avoir d’accès direct à la mémoire. L’accès au disque dur est réglementé dans une applet.
Les programmes fonctionnant sur le Web sous soumis aux restrictions suivantes dans la version 1.0 de Java :

  • aucun programme ne peut ouvrir, lire, écrire ou effacer un fichier sur le système de l’utilisateur
  • aucun programme ne peut lancer un autre programme sur le système de l’utilisateur
  • toute fenêtre créée par le programme est clairement identifiée comme fenêtre Java, ce qui interdit par exemple la création d’une fausse fenêtre demandant un mot de passe
  • Les programmes ne peuvent pas se connecter à d’autres sites Web que celui dont il provient.

Java est économe
le pseudo code a une taille relativement petite car les bibliothèques de classes requises ne sont liées qu’à l’exécution.
Java est multitâche
il permet l’utilisation de threads qui sont des unités d’exécution isolées. La JVM elle même utilise plusieurs threads.

Categories
Informatique

les bancs mémoire RAM

Les bancs mémoire:
La mémoire est un support physique formé de circuits électroniques, elle sert à retenir et stocker pendant un certain temps une information ou un signal. On peut la retrouver sous différentes formes : circuit soudé sur une carte mère ou carte fille, barrette que l’on insère sur les bancs mémoire d’une carte mère, carte PCMCIA, etc.
Les barrettes mémoire ( SIPP, SIMM et DIMM ) sont organisées en bancs sur les cartes mères et les cartes mémoires. Vous devez connaître l’agencement du banc de mémoire et sa position sur les cartes mères et les cartes mémoires quand vous ajoutez de la mémoire au système. En outre, les diagnostics mémoire indiquent les emplacements des erreurs par octet et par adresse et vous devez utiliser ces chiffres pour savoir où se trouve le banc défectueux. Les bancs de mémoire correspondent, en général, à la capacité du bus de données du microprocesseur.

Telecharger

Categories
Informatique

La Structure physique de la mémoire RAM

La Structure physique de la mémoire RAM.

La mémoire est organisée sous la forme d’une grille dont chaque nœud correspond à un transistor. On utilise la capacité résiduelle du transistor pour stocker l’information.

  • Le processeur envoie l’adresse complète au multiplexeur / dé multiplexeur de la mémoire, le MUX, et spécifie s’il s’agit d’une lecture ou d’une écriture.
  • Le circuit de multiplexage divise l’adresse en deux parties. Les bits de poids fort contiennent l’adresse de la ligne et les bits de poids faibles l’adresse de la colonne. Le signal Row Adress Strob ( RAS ) est généré pour indiquer à la DRAM qu’il s’agit d’une adresse ligne. Puis le signal Column Adress Strob ( CAS ) est généré pour indiquer à la DRAM qu’il s’agit d’une adresse colonne.
  • Si une lecture est effectuée alors le bit, situé à l’intersection de la ligne et de la colonne, est envoyé sur la ligne de donnée. Dans le cas contraire la donnée est écrite à la même intersection.

La mémoire est composée de transistors que l’on utilise comme des condensateurs. Afin de compenser les pertes de charge de ces condensateurs la mémoire doit être régulièrement rafraîchie. Pendant le rafraîchissement, il n’y a pas d’accès possible à la mémoire, ni en lecture ni en écriture. Le processeur doit attendre quelques cycles pour que le rafraîchissement soit terminé. Ces temps d’attente, appelé en anglais Waitstates ou Temps de Latence, font chuter les performances du système. On s’efforce donc de les réduire autant que faire se peut. Ils ne sont pas les mêmes pour tous les composants, de sorte qu’il existe des composants de mémoire plus ou moins rapides.
Les temps d’accès s’évaluent en nano secondes et sont compris entre 40 ns et 120 ns. Une nano seconde vaut un milliardième de seconde = 10-9 s ! ). Plus ce temps est long, plus le composant de mémoire est lent.
La vitesse de rafraîchissement ne peut pas s’adapter à la vitesse d’accès des composants de mémoire. Elle est tenue de respecter des limites bien précises imposées par la construction de la carte mère. Pour les cartes mères modernes, on exige en général un temps d’accès de 60 ns , 70 ns ou 80 ns. L’utilisation de composants de mémoire plus lents provoque en général de graves erreurs de lecture alors que des composants plus rapides n’apportent aucun gain de vitesse supplémentaire. Au contraire, les mémoires très rapides, par exemple avec 40 ns de temps d’accès nécessitent éventuellement aussi un rafraîchissement plus rapide et si la carte mère ne le fournit pas en temps voulu, il y a de fortes chances pour que la mémoire ait déjà tout oublié. La perte de performance due aux temps d’attente est très sensible sur les cartes mères modernes cadencées à 100 Mhz et davantage. Pour remédier à ce problème, on utilise deux procédés fondamentalement différents, seuls ou combiné:
Un cache externe de mémoire statique, généralement de 256 Ko.
De nouvelles technologies des mémoires, les RAM EDO, BEDO, SDRAMRDRAM

Telecharger

Categories
Informatique

Les différents types de mémoires vives (RAM)

Les différents types de mémoires RAM – (Random Access Memory)
Mémoire FPM DRAM.
Pour de la mémoire DRAM tout court, l’accès à une donnée se fait en modifiant le signal RAS et CAS pour chaque lecture/écriture et ceci même si la donnée suivante se trouve sur la même ligne ou colonne.
Mémoire EDO.
Cette abréviation, signifie Extended Data Out. Les composants de cette mémoire permettent de conserver plus longtemps l’information, on peut donc ainsi espacer les cycles de rafraîchissement. D’autre part, par rapport à la FPM, le signal CAS n’a pas besoin d’être maintenu pour lire la donné, on peut donc anticiper sur le prochain Precharge Time de la mémoire, c’est à dire le prochain cycle mémoire.
Mémoire BEDO.
La RAM BEDO (Burst Extended Data Out) est une évolution de la RAM EDO il s’agit d’une variante de l’EDO ou les lectures et les écritures sont effectuées en mode rafale.
La RAM BEDO permet d’accélérer les accès en mémoire de 50 % à 100 % pour atteindre 66 MHz. Cela suffit pour obtenir un accès sans Wait States sur tous les systèmes Pentium existant à l’heure actuelle et ceci pour des frais de fabrication à peine plus élevés que pour la classique DRAM.
Mémoire SDRAM.
La Synchronuous Dynamic Random Access Memory est également une évolution de la classique DRAM. Contrairement à la RAM BEDO, on a choisi ici un procédé très complexe pour accéder plus rapidement aux contenus de la mémoire.
La SDRAM se compose en interne de deux bancs de mémoire et des données peuvent être lues alternativement sur l’un puis sur l’autre de ces bancs grâce à un procédé d’entrelacement spécial. Le protocole d’attente devient donc tout à fait inutile.
La SDRAM n’est disponible qu’en modules DIMM. Il faut donc des emplacements spéciaux sur la carte mère et, comme pour la RAM EDO et BEDO, un jeu de puces et un BIOS adaptés.
Mémoire DDR SDRAM et SLDRAM.
La DDR RAM à 100 Mhz est une autre variante de la mémoire SDRAM. La différence principale entre la SDRAM et la DDR SDRAM est que la DDR SDRAM a la capacité d’utiliser la montée aussi bien que la descente de l’horloge pour transférer les données ce qui a pour conséquence de doubler ses performances de transfert de données. Le taux de transfert maximum de la DDR SDRAM est de 1,6 Go/s .
La SLDRAM est elle cadencée à 200 Mhz.
Mémoire Rambus DRAM (RDRAM).
La RDRAM est un concept entièrement nouveau qui utilise une nouvelle architecture de module de mémoire possédant beaucoup moins de broches. Ses principales caractéristiques sont :

  • une vitesse très élevée de 400 Mhz
  • une architecture synchrone
  • l’utilisation de la montée et de la descente des cycles d’horloge ( 800 Mhz pour mes données ).

Telecharger