Formation - Access - Les bases

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Construire une base de données relationnelle.
  • Créer des requêtes pour analyser les données.
  • Mettre en forme les résultats dans des états.
  • Faciliter l'utilisation grâce aux formulaires et macros simples.

CEGOS


Leader international de la formation professionnelle et continue
Voir la fiche entreprise

Tarif

A partir de 1 345,00 €

Durée 3 jours (21 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

CEGOS


Leader international de la formation professionnelle et continue
Voir la fiche

Tarif

A partir de 1 345,00 €

Durée 3 jours (21 heures)
Modes
  • Entreprise
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Concevoir et organiser votre base de données

  • Organiser et répartir vos données entre différentes tables.
  • Définir les champs.
  • Identifier la clé primaire d'index.
  • Définir les relations, assurer l'intégrité référentielle.
  • Importer, exporter, attacher des données.

2 - Analyser vos données : les requêtes

  • Créer une requête à partir d'une ou plusieurs tables.
  • Mettre au point des requêtes "Sélection".
  • Insérer des champs calculés.
  • Regrouper les données sur un champ, une expression.
  • Ajouter une ligne de totalisation.
  • Illustrer le résultat avec un graphique croisé dynamique.
  • Agir sur les données avec les requêtes "Action".

3 - Simplifier la saisie : les formulaires

  • Générer un formulaire simple.
  • Appliquer des filtres et des tris.
  • Insérer des contrôles : cases à cocher, listes déroulantes, etc.
  • Créer des formulaires basés sur des requêtes.
  • Insérer un sous-formulaire.
  • Insérer des expressions.

4 - Mettre en valeur vos résultats : les états

  • Créer un état en colonnes ou tableau.
  • Ajouter un logo, un en-tête et un pied de page.
  • Mettre au point des rapports structurés : trier, regrouper.
  • Ajouter des totaux, sous-totaux.
  • Mettre en évidence les résultats : la mise en forme conditionnelle.
  • Enregistrer un rapport en PDF.

5 - Faciliter l'utilisation : les macros

  • Concevoir un menu d'accueil, une navigation personnalisée.
  • Créer des macros simples.
  • Associer les macros à des boutons.

6 - Matériel et logiciel utilisé

  • Pour les formations réalisées en salle, dans nos centres de formation, un ordinateur et l’accès au logiciel dans les versions appropriées sont fournis.
  • Pour les formations à distance, chaque participant devra être équipé du logiciel objet de la formation, sur l’ordinateur qui lui servira à suivre la classe virtuelle.

Prérequis

  • Aucun.

Public

  • Toute personne débutant avec Access (version 2013 et suivantes).

Ces formations pourraient vous intéresser

Access - Perfectionnement

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Utilisateur Access souhaitant perfectionner ses connaissances afin de concevoir des bases de données complexes automatisées.

A l'issue de la formation, le stagiaire sera capable de :

  • Optimiser ses bases de données
  • Gérer des requêtes, des formulaires et des états complexes
  • Automatiser sa base à l'aide de macro-commandes

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Tarif

A partir de 760,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sécuriser un code PHP ou une interface avec du PHP
  • Créer des tests visant à éprouver la sécurité des applications Web, notamment sous PHP
  • Analyser et organiser la sécurité d'une application Web développée en PHP
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Optimiser le fonctionnement de manière générale
  • Améliorer les performances du traitement des données
  • Simplifier et améliorer le look et l'ergonomie de l'interface utilisateur
  • Créer des scripts avancés et instaurer des routines de maintenance
  • Sélectionner, installer et paramétrer des plug-ins pour augmenter les fonctionnalités
  • Connecter votre solution à des bases de données externes non-FileMaker
  • Gérer les erreurs courantes et optimiser la maintenance des bases de données
  • Exporter votre solution pour qu'elle tourne de manière autonome avec le runtime FileMaker.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principes de l'intégration continue
  • Installer un cluster Jenkins
  • Choisir, installer et configurer les plug-ins Jenkins utiles
  • Mettre à jour, sauvegarder et restaurer votre Jenkins.
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Architecture Google Cloud Engine vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Configurer les réseaux VPC et les machines virtuelles
  • Administrer la gestion des identités et des accès pour les ressources
  • Mettre en œuvre des services de stockage de données dans Google Cloud
  • Gérer et examiner la facturation des ressources Google Cloud
  • Surveiller les ressources à l’aide des services Google Cloud
  • Connecter votre infrastructure à Google Cloud
  • Configurer les équilibreurs de charge et l’autoscaling pour les instances de VM
  • Automatiser le déploiement des services d’infrastructure Google Cloud
  • Tirer parti des services gérés dans Google Cloud
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire le cloud AWS et l'infrastructure mondiale
  • Identifier les services AWS et les principaux cas d'usage
  • Comprendre les principes architecturaux de base du cloud AWS
  • S'approprier les problématiques de sécurité et conformité de la plateforme, ainsi que le modèle de responsabilité partagée
  • Connaître les différents modèles de facturation, de gestion de compte et de tarification
  • Identifier les sources de documentation et d'assistance technique
  • Comprendre la proposition de valeur du cloud AWS
  • Définir les bases d'une migration vers AWS et le cadre Well-Architected AWS
Tarif

A partir de 800,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité Avancée z/OS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the components of network security, platform security, and transaction security on z/OS
  • Describe how RACF supports UNIX users and groups
  • Describe web server security flow on z/OS
  • Explain the contents and use of a digital certificate
  • Explain the difference between asymmetric and symmetric cryptographic techniques
  • Explain SSL V3 client authentication
  • Explain the basics of WebSphere Application Server and web services security
  • Utilize the RACDCERT command
  • Discuss the OCSF service providers
  • Explain VPN (IPSec), SSL/TSL, and AT-TLS and the differences between them
  • Discuss the z/OS Communication Server policy agent, IDS, and IP filtering
  • Describe and utilize System SSL
  • Explain how TN3270 and FTP SSL support works
  • Explain how IBM secure hardware cryptographic co-processors work
  • Explain how Kerberos authentication works
  • Explain the LDAP terms of DN, objectclass, attribute, schema, back end, and directory
  • Explain how to setup, customize, and operate z/OS PKI Services
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes fondamentaux du networking
  • Installer et configurer les périphériques utilisant le système d'exploitation ArubaOS-CX
  • Décrire et configurer les VLAN
  • Expliquer, décrire et configurer le Protocole Spanning Tree
  • Décrire quand utiliser le VRRP et comment le configurer
  • Expliquer et configurer l'agrégation de liens
  • Décrire et configurer le routage IP et OSPFv2 – Single Area
  • Décrire et configurer l'empilage de commutateurs à l'aide de VSF
  • Décrire la plateforme ESP et la gamme de produits Aruba
  • Intégrer des AP (Points d'Accès)
  • Expliquer comment les solutions de réseau sans fil d'Aruba répondent aux besoins des clients
  • Expliquer les technologies WLAN fondamentales, les concepts RF et les normes 802.11
  • Reconnaître et expliquer les bandes et les canaux de radiofréquence, ainsi que les normes utilisées pour les réglementer
  • Décrire le concept de couverture et d'interférence des fréquences radio, ainsi que la mise en oeuvre et le diagnostic des systèmes WLAN
  • Identifier et différencier les options de technologie d'antenne pour assurer une couverture optimale dans divers scénarios de déploiement
  • Décrire la technologie de la puissance RF, y compris la force du signal, comment elle est mesurée et pourquoi elle est essentielle dans la conception des réseaux sans fil
  • Contrôler l'accès sécurisé au WLAN à l'aide des politiques et des rôles du pare-feu Aruba
  • Effectuer des fonctions de surveillance et de dépannage du réseau.
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture des solutions de collaboration Cisco
  • Comparer les protocoles de signalisation du téléphone IP : SIP (Session Initiation Protocol), H323, MGCP (Media Gateway Control Protocol) et SCCP (Skinny Client Control Protocol)
  • Intégrer et dépanner CUCM (Cisco Unified Communications Manager) avec LDAP (Lightweight Directory Access Protocol) pour la synchronisation et l'authentification des utilisateurs
  • Mettre en oeuvre les fonctionnalités de provisionnement de CUCM
  • Décrire les différents codecs et la manière dont ils sont utilisés pour transformer la voix analogique en flux numériques
  • Exposer un plan de numérotation et expliquer le routage des appels dans CUCM
  • Mettre en oeuvre l'accès au RTPC (Réseau Téléphonique Public Commuté) en utilisant les passerelles MGCP
  • Implémenter une passerelle Cisco pour l'accès au RTPC
  • Configurer les privilèges d'appel dans CUCM
  • Mettre en oeuvre la prévention de la fraude téléphonique
  • Constituer un routage d'appels globalisé au sein d'un cluster CUCM
  • Implémenter et dépanner les ressources média dans CUCM
  • Expliquer la messagerie instantanée et la présence de Cisco, y compris les flux d'appels et les protocoles
  • Décrire et configurer les terminaux et les fonctions les plus courantes
  • Configurer et dépanner l'intégration Cisco Unity Connection et les gestionnaires d'appels de Cisco Unity Connection
  • Montrer comment le MRA (Mobile and Remote Access) est utilisé pour permettre aux terminaux de travailler depuis l'extérieur de l'entreprise
  • Analyser les modèles de trafic et les problèmes de qualité dans les réseaux IP convergents prenant en charge le trafic voix, vidéo et données
  • Définir la QoS et ses modèles
  • Mettre en oeuvre la classification et le marquage
  • Configurer les options de classification et de marquage sur les commutateurs Cisco Catalyst.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Keycloak RedHat SSO, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir installer Keycloak
  • Savoir effectuer le paramétrage des utilisateurs
  • Utiliser RH-SSO avec une application cliente
  • Comprendre le fonctionnement de Oauth2 et OpenID
  • Comprendre le fonctionnement de OpenID Connect (OIDC)
  • Savoir analyser et debugger les flux RH-SSO
  • Savoir utiliser une API REST avec RH-SSO
  • Savoir utiliser OpenID pour se connecter à un Identity Provider (IDP)
  • Comprendre la philosophie de SAML (Security Assertion Markup Language)
  • Savoir utiliser SAML avec RH-SSO ou un IDP externe
  • Savoir intégrer un annuaire LDAP
  • Savoir administrer RH-SSO en mode cluster
  • Savoir sécuriser son environnement RH-SSO
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Je cherche à faire...