Logiciels d aide à la décision 2. Le logiciel MPL Xavier.Gandibleux@Univ-Valenciennes.fr
|
|
- Luc St-Amand
- il y a 8 ans
- Total affichages :
Transcription
1 2. Le logiciel MPL 1
2 Contenu et organisation Présentation de MPL l environnement, le langage, une première session Modèle explicite modélisation du problème sous MPL en explicite, variation autour des paramètres, récupération/formatage des résultats, interprétation des résultats Modèle implicite modélisation du problème sous MPL en implicite, données internes et externes Compléments les fonctions disponibles sous MPL 2
3 Présentation de MPL 3
4 Présentation de MPL Votre première session MPL : exécuter MPL sur un modèle simple; 4 étapes Etape 1 : démarrer MPL Etape 2 : charger le fichier modèle Etape 3 : résoudre le modèle Etape 4 : examiner la solution 4
5 Etape 1 : Démarrer MPL Sélectionner MPL for windows dans le menu de démarrage 5
6 Résultat de l'étape 1 : L'écran d'accueil de MPL 6
7 Etape 2 : charger le fichier modèle dans MPL Sélectionner open dans le menu file afin d'accéder au menu de dialogue Sélectionner le fichier modèle model1.mpl comme suit : Résultat : fichier modèle chargé dans l'environnement MPL 7
8 8
9 Si le modèle contient des erreurs... 9
10 Etape 3 : Résoudre le modèle Choisir le solveur, par exemple CPLEX, dans le menu run MPL informe l'utilisateur sur l'évolution du processus de résolution 10
11 Option de réglages du solveur 11
12 Etape 4 : visualisation de la solution Sélectionner le bouton View apparent sur la fenêtre présentée durant la résolution Toutes les informations concernant la résolution sont présentées : 12
13 Option pour formater les résultats 13
14 Etape 5 : Examen des différents éléments du modèle Sélectionner Model definition dans le menu View Choisir la variable Produce par exemple : 14
15 Résultat de l'étape 5 : Les valeurs de la solution pour la variable Produce... 15
16 Utiliser le système d'aide de MPL A tout moment, l'aide est disponible dans le menu help 16
17 Aussi une aide contextuelle 17
18 18
19 Depuis un modèle explicite, vers un modèle implicite 19
20 Localisation de sites Quel que soit le secteur où vous habitez, SuperBurger a un restaurant près de chez vous! Combien de restaurant ouvrir et où? Réponse : 2 en 3 et 7 Problèmes difficiles; au pire : n=5 32 possibilités n= pos. n=500 3,27 E150 possibilités 20
21 { Modèle d'un SCP in extenso -- X. Gandibleux } TITLE SCP DECISION X1, X2, X3, X4, X5, X6, X7, X8, X9, X10; MODEL MIN z = X1 + X2 + X3 + X4 + X5 + X6 + X7 + X8 + X9 + X10; END SUBJECT TO ctecouverture0 : X1 + X2 + X3 >= 1 ; ctecouverture1 : X1 + X2 + X3 + X4 + X5 + X7 + X10 >= 1 ; ctecouverture2 : X1 + X2 + X3 + X9 + X10 >= 1 ; ctecouverture3 : X2 + X4 + X7 + X8 + X10 >= 1 ; ctecouverture4 : X2 + X5 + X6 + X7 >= 1 ; ctecouverture5 : X5 + X6 + X7 >= 1 ; ctecouverture6 : X2 + X4 + X5 + X6 + X7 + X8 >= 1 ; ctecouverture7 : X4 + X7 + X8 + X9 + X10 >= 1 ; ctecouverture8 : X3 + X8 + X9 + X10 >= 1 ; ctecouverture9 : X2 + X3 + X4 + X8 + X9 + X10 >= 1 ; BINARY X1, X2, X3, X4, X5, X6, X7, X8, X9, X10; 21
22 { Modèle d'un SCP version implicite 1 -- X. Gandibleux} TITLE SCP INDEX i := 1..10; {ensembles, i=1..n} DECISION MODEL X[i]; MIN z = sum(i: X[i]); SUBJECT TO ctecouverture0 : X[1] + X[2] + X[3] >= 1 ; ctecouverture1 : X[1] + X[2] + X[3] + X[4] + X[5] + X[7] + X[10] >= 1 ; ctecouverture2 : X[1] + X[2] + X[3] + X[9] + X[10] >= 1 ; ctecouverture3 : X[2] + X[4] + X[7] + X[8] + X[10] >= 1 ; ctecouverture4 : X[2] + X[5] + X[6] + X[7] >= 1 ; ctecouverture5 : X[5] + X[6] + X[7] >= 1 ; ctecouverture6 : X[2] + X[4] + X[5] + X[6] + X[7] + X[8] >= 1 ; ctecouverture7 : X[4] + X[7] + X[8] + X[9] + X[10] >= 1 ; ctecouverture8 : X[3] + X[8] + X[9] + X[10] >= 1 ; ctecouverture9 : X[2] + X[3] + X[4] + X[8] + X[9] + X[10] >= 1 ; BINARY X[i]; END 22
23 { Modèle d'un SCP version implicite 2 -- X. Gandibleux} TITLE SCP_Implicite2 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA A[l,i] := (1,1,1,0,0,0,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,0,0,0,1,1, 0,1,0,1,0,0,1,1,0,1, 0,1,0,0,1,1,1,0,0,0, 0,0,0,0,1,1,1,0,0,0, 0,1,0,1,1,1,1,1,0,0, 0,0,0,1,0,0,1,1,1,1, 0,0,1,0,0,0,0,1,1,1, 0,1,1,1,0,0,0,1,1,1); DECISION MODEL X[i]; MIN z = sum(i: X[i]); SUBJECT TO ctecouverture0 : sum(i: A[0,i] * X[i]) >= 1 ; ctecouverture1 : sum(i: A[1,i] * X[i]) >= 1 ; ctecouverture2 : sum(i: A[2,i] * X[i]) >= 1 ; ctecouverture3 : sum(i: A[3,i] * X[i]) >= 1 ; ctecouverture4 : sum(i: A[4,i] * X[i]) >= 1 ; ctecouverture5 : sum(i: A[5,i] * X[i]) >= 1 ; ctecouverture6 : sum(i: A[6,i] * X[i]) >= 1 ; ctecouverture7 : sum(i: A[7,i] * X[i]) >= 1 ; ctecouverture8 : sum(i: A[8,i] * X[i]) >= 1 ; ctecouverture9 : sum(i: A[9,i] * X[i]) >= 1 ; BINARY X[i]; END 23
24 { Modèle d'un SCP version implicite 3 -- X. Gandibleux} TITLE SCP_Implicite3 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA C[i] := (1,1,1,1,1,1,1,1,1,1); {vecteur objectif} A[l,i] := (1,1,1,0,0,0,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,0,0,0,1,1, 0,1,0,1,0,0,1,1,0,1, 0,1,0,0,1,1,1,0,0,0, 0,0,0,0,1,1,1,0,0,0, 0,1,0,1,1,1,1,1,0,0, 0,0,0,1,0,0,1,1,1,1, 0,0,1,0,0,0,0,1,1,1, 0,1,1,1,0,0,0,1,1,1); {matrice des contraintes} DECISION MODEL X[i]; MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; END BINARY X[i]; 24
25 { Modèle d'un SCP version implicite 4 -- X. Gandibleux} TITLE SCP_Implicite4 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA C[i] := (1,1,1,1,1,1,1,1,1,1); {vecteur objectif} A[l,i] := SPARSEFILE("scp10.crt"); {matrice des contraintes} DECISION MODEL X[i]; MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; BINARY X[i]; END scp10.crt 0, 1, 1 0, 2, 1 0, 3, 1 1, 1, 1 1, 2, 1 1, 3, 1 1, 4, 1 1, 5, 1 1, 7, 1 1, 10, 1 2, 1, 1 2, 2, 1 2, 3, 1 2, 9, 1 25
26 { Modèle d'un SCP version implicite 5 -- X. Gandibleux} TITLE SCP_Implicite5 INDEX i := INDEXFILE("scp10i.idx"); {ensembles, i=1..n} l := INDEXFILE("scp10l.idx"); {sommets, l=1..k} DATA C[i] := DATAFILE("scp10.fct"); {vecteur objectif} A[l,i] := SPARSEFILE("scp10.crt"); {matrice des contraintes} DECISION X[i]; MODEL MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; BINARY X[i]; END scp10i.idx scp10.fct scp10.crt scp10l.idx , 1, 1 0, 2, 1 0, 3, 1 1, 1, 1 1, 2, 1 1, 3, 1 1, 4, 1 1, 5, 1 1, 7, 1 1, 10, 1 2, 1, 1 2, 2, 1 2, 3, 1 2, 9, 1 26
27 MPL Modeling System - Copyright (c) , Maximal Software, Inc MODEL STATISTICS Problem name: SCP_Implicite6 Filename: SCP_Implicite6.mpl Date: October 27, 2000 Time: 14:34 Parsing time: 0.22 sec Solver: CPLEX 300 Objective value: Iterations: 5 Solution time: 0.11 sec Constraints: 10 Variables: 10 Nonzeros: 48 Density: 48 % SOLUTION RESULT Optimal solution found MIN z = DECISION VARIABLES VARIABLE X[i] : END i Activity
SQL Server 2012 Administration d une base de données transactionnelle
270 SQL Server 2012 Administration d une base de données transactionnelle Principe de fonctionnement Face à une alerte, l'agent peut réagir en exécutant un travail et/ou en prévenant un opérateur afin
Plus en détailTâches planifiées. Chapitre 5. 1. Introduction
271 Chapitre 5 Tâches planifiées 1. Introduction Tâches planifiées SQL Server donne la possibilité d'automatiser les tâches administratives. Il n'est bien sûr pas possible d'automatiser toutes les tâches
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailAssetCenter Notes de version
Peregrine AssetCenter Notes de version PART NUMBER AC-4.1.0-FRE-01015-00189 AssetCenter Copyright 2002 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la
Plus en détailDatabase Manager Guide de l utilisateur DMAN-FR-01/01/12
Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailVM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailFAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015
FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 Navigation... 2 Question 1 : À quoi servent les icônes?... 2 Question 2 : Comment naviguer à l'aide d'une souris ou d'un pavé tactile?...
Plus en détailBusiness Intelligence avec Excel, Power BI et Office 365
Avant-propos A. À qui s adresse ce livre? 9 1. Pourquoi à chaque manager? 9 2. Pourquoi à tout informaticien impliqué dans des projets «BI» 9 B. Obtention des données sources 10 C. Objectif du livre 10
Plus en détailAcronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide
Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions
Plus en détailSOMMAIRE. Installation et utilisation HP RDX.doc
Page 1 sur 15 SOMMAIRE Chapitre 1 Présentation 2 Chapitre 2 Installation 4 Chapitre 3 Sauvegarde 6 Chapitre 4 Utilisation Menu bouton droit HP RDX 8 Chapitre 5 Utilisation divers 9 Chapitre 6 Cartouche
Plus en détailIntroduction : présentation de la Business Intelligence
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.
Plus en détailOpenOffice.org Calc Ouvrir un classeur
OpenOffice.org Calc Ouvrir un classeur Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Ouvrir un nouveau classeur...3 2. Ouvrir un classeur existant...6 3. Crédits...8 4. Licence...8
Plus en détailImportation de fichiers Eagle
Importation de fichiers Eagle 2 Mention de réserve sur les droits d'auteur Les droits d auteur rattachés à tout ou partie des présents logiciel et manuel appartiennent à RS Components et ne peuvent être
Plus en détailInstructions préliminaires P2WW-2600-01FR Préface
Instructions préliminaires P2WW-2600-01FR Préface Nous vous remercions d'avoir choisi Rack2-Filer! Rack2-Filer est une application logicielle qui rend possible la gestion et la visualisation des données
Plus en détail1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1
Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre
Plus en détailExcel. Identification. Informations sur vos besoins et objectifs. Notions fondamentales. Fiche de validation des besoins en formation Bureautique
Fiche de validation des besoins en formation Bureautique Excel Identification Nom : Prénom : Société : Adresse : CP Ville : Adresse e-mail : Téléphone professionnel : Informations sur vos besoins et objectifs
Plus en détailL'assistance à distance
L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation
Plus en détailManuel d'utilisation de Palm BlueBoard 2.0
Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailSingle User. Guide d Installation
Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans
Plus en détailGuide de la documentation des produits BusinessObjects XI
Guide de la documentation des produits XI Vous trouverez la dernière version de ce guide et de tous les guides PDF sur le site http://support.businessobjects.com/documentation. Quelques uns de ces guides
Plus en détailConnexion au panneau de contrôle du Cloud Service Portal (CSP)
Sommaire 1 > Connexion au panneau de contrôle du Cloud Service Portal (CSP) > Aperçu du panneau de contrôle CSP > Paramétrage de l'adresse e-mail secondaire par l'administrateur client CSP > Ajout de comptes
Plus en détailL'émulateur multi-système
L'émulateur multi-système Par : Tongame Difficulté : 1) Présentation générale Mess est un émulateur multi-systèmes permettant d'émuler un nombre impressionnant de machines, micro-ordinateurs et consoles.
Plus en détailR00 Installation du logiciel R sous Windows
R00 Installation du logiciel R sous Windows 1. Installation du package de base R est distribué gratuitement à partir du site du CRAN (Comprehensive R Archive Network) : http://www.r-project.org. Pour télécharger
Plus en détailFonction Memory Viewer
Mode d emploi Fonction Memory Viewer Ceci est le mode d emploi de la fonction Memory Viewer. Veuillez lire entièrement ce mode d emploi pour utiliser la fonction Memory Viewer. Tout d abord, lisez le mode
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailRecherche. Instructions d utilisation de ce Tutoriel. Suite d une action. Explication d un exemple, information supplémentaire. Avertissement. Astuce.
Instructions d utilisation de ce Tutoriel Suite d une action. Explication d un exemple, information supplémentaire. Avertissement. Astuce. Le SNDL propose à ses usagers deux modes de recherche: Recherche
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailPROJET PERSONNALISÉ ENCADRÉ : N 6
PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de
Plus en détailUtilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailGuide de l'utilisateur de Telemarketing. Version 6.0 SP1
Guide de l'utilisateur de Telemarketing Version 6.0 SP1 2013 Pitney Bowes Software Inc. Tous droits réservés. Ce document peut contenir des informations confidentielles et exclusives appartenant à Pitney
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailTwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH
TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH Sommaire Ce manuel explique de manière pratique les étapes successives pour intégrer rapidement un module C++ sous TwinCAT 3. Pour
Plus en détailDéploiement OOo en environnement Windows Terminal Server
Déploiement OOo en environnement Windows Terminal Server Version 1.00 du 10.12.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Microsoft Windows Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3
Plus en détailLearning Object Metadata
Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources
Plus en détailValeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème.
Valeur cible et solveur Atteindre une valeur cible Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. A l'aide d'un certain nombre
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailTUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1
TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailMERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR :
Technologies de l'information et de la communication Conseils pratiques MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : 2.1...INSTALLER MERCURY? 2.2...CONFIGURER MERCURY?
Plus en détailLes cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000
Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires
Plus en détailSauvegarde d'une base de données SQL Server Express 2005
Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Plus en détailSql Server 2005 Reporting Services
Sql Server 2005 Reporting Services Un grand merci à Mr F. B. pour sa franchise, son sens de la relation humaine et son humilité. Sql Server 2005 Reporting Services - 2 / 30 - Sommaire Sommaire...2 Introduction...3
Plus en détailAVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION...
AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION... 8 DANS MS WORD (SUR WINDOWS)... 8 DANS MS WORD (SUR MAC)... 8 DANS
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailitalc supervision de salle
italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,
Plus en détailAnimation Shop PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3
Jasc Software Animation Shop Sommaire : PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3 AJOUTER DE L'EFFET... 5 TRANSISSIONS D'IMAGE... 5
Plus en détailMise en oeuvre d un Serveur de CD AXIS StorPoint
Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 07/02/03 Equipements - Assistance - Maintenance Code
Plus en détailWDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
Plus en détailValoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9
Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailGuide de démarrage rapide
Barre d état de l objectif Heure/Date Type d activité Valeur de l activité Les illustrations de la montre et de l écran peuvent être différentes du modèle réel Guide de démarrage rapide Modèles : Move
Plus en détailMobile Security pour appareils Symbian^3
Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation
Plus en détailBASE. Vous avez alors accès à un ensemble de fonctionnalités explicitées ci-dessous :
BASE BioArray Software Environment (BASE) est une base de données permettant de gérer l importante quantité de données générées par des analyses de bio-puces. BASE gère les informations biologiques, les
Plus en détailAccess et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.
Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs, relations,
Plus en détailLe prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailAttaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
Plus en détailGuide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0
Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en
Plus en détailNetBak Replicator 4.0 Manuel de l utilisateur Version 1.0
NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 Copyright 2012. QNAP Systems, Inc. All Rights Reserved. 1 NetBak Replicator 1. Avis... 3 2. Installer le logiciel NetBak Replicator... 4 2.1 Configuration
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailIBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)
IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailCorrigé de l'atelier pratique du module 5 : Analyse de SQL Server
Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de
Plus en détailPROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4
EBP SOLUTIONS EDUCATION 2010 PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4 EBP Informatique SA ZA Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Tel : 01 34 94 83 82 Fax : 01 34 94
Plus en détailAvant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailTrois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;
De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage
Plus en détailLa base de données dans ArtemiS SUITE
08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et
Plus en détail- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows
Introduction à Windows 1. Démarrer Allumer l ordinateur On se trouve face au bureau, avec ses icônes, sa barre de tâches. Icônes Barre des tâches 2. La souris a. Cliquer Amener le pointeur de la souris
Plus en détailCREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML
CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML A L'AIDE DU LOGICIEL LIBRE OFFICE Libre Office 3.3.3 et Open Office.org 3.3.0 sont deux suites bureautiques complètes, équivalentes (seule la charte
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailD1- L'environnement de travail
Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détailCadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15
Cadastre du bruit SIT-JURA Connecteur Arcview9.x - MSAccess Mode d emploi Appel formulaire Page 1 sur 15 Table des matières 1. INSTALLATION 3 2. UTILISATION 3 2.1. Création de nouvelles géodatabases 7
Plus en détail7.0 Guide de la solution Portable sans fil
7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
Plus en détailParamétrage de pools d'applications sous IIS 6.0
Fiche technique AppliDis Paramétrage de pools d'applications sous IIS 6.0 Fiche IS00158 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects
Plus en détailINTRODUCTION AU CMS MODX
INTRODUCTION AU CMS MODX Introduction 1. Créer 2. Organiser 3. Personnaliser UNE PETITE INTRODUCTION QUEST-CE QU UN CMS? CMS est l acronyme de Content Management System. C est outil qui vous permet de
Plus en détailAndroid 4 Les fondamentaux du développement d'applications Java
La plateforme Android 1. Présentation 13 2. Historique 14 3. Google Play 15 3.1 Création d'un compte développeur 16 3.2 Publication d'une application 16 3.3 Suivi et mise à jour d'une application 18 Environnement
Plus en détailDémarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
Plus en détailGuide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager
Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août
Plus en détail