Miss 6.5 : Manuel Informatique : Version : 2.1. D. Clouteau
|
|
|
- Pascale Marcil
- il y a 10 ans
- Total affichages :
Transcription
1 Miss 6.5 : Manuel Informatique : Version : 2.1 D. Clouteau June 21, 2007
2 Contents 1 Principes généraux Principes et outils généraux Style de programmation Les fichiers sources Les fichiers d includes Les sous-programmes Arborescence des fichiers sources Installation Structure de données Données du problème Données de l approximation numérique La base de modes de référence La base de mode locale Données d archivage Données Géométriques Les éléments Les groupes Les domaines géométriques Données Mécaniques Le système de fichier Gestionnaire de fichier Utilisation Les fichiers utilisateurs Les fichiers d archivage Evolutions souhaitables Adressage mémoire Sources et installation Conception Utilisation Conventions d utilisation dans MISS
3 Chapter 1 Principes généraux 1.1 Principes et outils généraux Le programme MISS est fondé sur la juxtaposition de modules communiquant entre eux par l intermédiaire de fichiers. Le code source de miss se présente sous la forme d une arborescence à partir de la racine miss.rx.x Style de programmation fichiers sources les bibliothèques l installation Manuel programmeur Style de programmation MISS est écrit en fortran 77. Les seules extensions autorisées sont l emploi de fichier d include et l utilisation de EENDDO. Les variables sont écrites sur 6 caractères au maximum. Les fichiers sources sont généralement en majuscules, les parties écrites en minuscules indiquent des développements en cours ou non testée. Principes et outils Les fichiers sources On différencie ici deux types de fichiers: les fichiers d includes les sous-programmes Principes et outils, arborescence 2
4 Miss 6.5: Manuel Informatique : Version : Les fichiers d includes Il sont de cinq types : cst.h : définition des paramètres du programme blanc.h : le common blanc et sa taille data.h : définition des variables réelles usuelles ( 1, pi, 1/2...) a*.h : pointeurs d adressage b-z *.h : variables globales du code. Ces fichiers contiennent la description des variables, les déclarations de type et les instructions (PARAMETER, COMMON, DATA) Principes et outils, arborescence Les sous-programmes Il y a un fichier par sous-programme. Ces fichiers ont une entête précisant : L histoire de ce fichier : origine de la routine, personne ayant programmé cette routine, historique des modifications L action effectuée dans cette routine, La description des variables passées en argument. A la suite de cette entête, apparaissent : Les déclarations des variables, parfois sous forme d includes un bloc d initialisation, parfois sous forme d includes un bloc d exécution, un bloc regroupant les formats d impression. Principes et outils, arborescence Arborescence des fichiers sources Les fichiers sont répartis à partir d un répertoire racine miss.rx.x. Sous ce répertoire apparaissent les répertoires suivants : common : fichiers d includes qui dans les fichiers sources seront donc toujours définis en adresse relative :../common/xxxx.h. doslib : calcul des fonctions de Green du stratifié, fftlib : bibliothèque de transformé de Fourier, geolib : bibliothèque géométrique, iolib : gestion des entrées-sorties, mémoire : gestion de la mémoire dynamique,
5 Miss 6.5: Manuel Informatique : Version : mathlib : bibliothèque mathématique, laglib : lecture des mot-clés extmiss : lecture d un domaine extérieur, miss2d : bibliothèque spécifique 2D (fonctions de Green), miss3d : bibliothèque spécifique 3D (fonctions de Green), miss2.5d : bibliothèque spécifique 2.5D (fonctions de Green), missaxi : bibliothèque spécifique axi (fonctions de Green), misslib : bibliothèque éléments de frontière et sous-structuration dynamique misscoq : couplage avec les codes d élément finis,coqef et cobef par l intermédiaire du menu EXTE, premiss : entrée des données de MISS, postmiss : post-traitement predos : entrée des données pour le calcul des fonctions de Green du stratifié, postdos : post-traitement des fonctions de Green du stratifié, signlib : gestion des signaux, utlib : utilitaires généraux. instal : procédure d installation missnl : module non linéaire. Principes et outils Installation Dans le répertoire principal miss.rx.x se trouve la commande d instalation instal qui lance les différents Makefile dans chacun des répertoires. Principes et outils
6 Chapter 2 Structure de données Les structures de données manipulées par le programme MISS sont les images informatiques des données décrites dans le manuel utilisateur. Ces structures ne sont pas toujours facilement identifiables dans le code du fait du language de programmation utilisé. Elles se résumeront en pratique à des collections de tableaux, et on essaiera ici d en extraire une cohérence globale. Elles se divisent globalement en deux types de données : les données du problème de structures très hétérogènes incluant des : données d archivage données géométrique données de l approximation numérique données mécanique les résultats de calcul de structures plus homogènes et définis sont les formes génériques suivantes : champs impédances forces équivalentes facteurs de participation Ces structures de données apparaissent sur trois supports gérés de façons autonomes : en mémoire à l aide de la bibliothèque de gestion de la mémoire mémoire sur des fichiers utilisateurs sur des fichiers d archivages à l aide de la bibliothèque de gestion des fichiers iolib. Ces structures de données sont créés suivant trois modes : par le programmeur, dans le code source par l utilisateur ou des programmes extérieurs dans les fichiers de données par l exécutable lors de l execution Manuel programmeur 5
7 Miss 6.5: Manuel Informatique : Version : Données du problème Ces données sont définies dans le menu DATA. Pour comprendre ces différentes données, on se référera soit au manuel utilisateur, soit à la notice pour les détails. données archivage données géométrique données mécanique données de l approximation numérique Données de l approximation numérique Les données de l approximation numérique sont les suivantes : La base de modes de référence La base de modes locale Domaines mécaniques numériques Domaines mécaniques numériques numérique est constitué de : La structure de données domaine mécanique un domaine mécanique une base de modes locale définie sur ce domaine l intérieur et l extérieur fonctionnel Son identificateur se confond avec celui du Domaine géométrique : ISDOM en mémoire : pointeurpdata common ADATA Fichier d archivage :.MAIL création identique aux domaines géométriques et mécaniques par concaténation : pour le domaine 0 par assemblage : pour le domaines 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT par la routine ENDOM0 par frontières et intérieur : pour les domaines 0 chargement : dans LDDOM par la routine RDMAIL
8 Miss 6.5: Manuel Informatique : Version : Intérieur et extérieur d un domaine mécanique numérique NCHEXT et NCHGEX pour le domaine 0 : Entier : nombre de modes extérieurs dans la base. en mémoire : common MAIL Fichier d archivage :.MAIL création : dans la routine ENDDOMpar la routine DCHEXT, création : routine LDDOM. NCHINT et NCHGIN pour le domaine 0 : Entier : nombre de modes intérieurs dans la base. en mémoire : common MAIL Fichier d archivage :.MAIL création : dans la routine ENDDOM ou dans ENDOM0 par la routine DCHEXT, création : routine LDDOM. CHEXT (NCHSUI ou NCHG): tableau d Entier : renumérotation des modes de la base en placant en tete les modes intérieurs en vue de l élimination partielle. Ce tableau sert également d identification sur le type de mode (intérieur ou extérieur) suivant que la valeur est supérieure ou inférieure à NCHINT. en mémoire : Pointeur PCHEXT common ADATA Fichier d archivage :.MAIL initialisation pour le domaine 0 : dans la routine LECCHP. mise à jour pour le domaine 0 : dans la routine ENDDOM création : dans la routine ENDDOM ou dans ENDOM0 par la routine DCHEXT création : routine LDDOM. Domaine mécanique numérique, Données de l approximation numérique, Données du problème, structure de donnée La base de modes de référence La structure de données base de modes de référence définit les modes sur lesquels seront approchées les solutions. Ces modes sont définis sur le maillage global soit explicitement par leur support et leurs valeurs nodales soit implicitement (ils sont unitaires pour 1 ddl et nuls pour tous les autres. Ils sont soit définis aux noeuds, soit aux éléments). La structure de donnée est la suivante : NCHTG : Entier : nombre de fonction de base de référence définies aux noeuds en mémoire : common MAIL Fichier d archivage :.MAIL
9 Miss 6.5: Manuel Informatique : Version : création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine DEFCHP. création : routine LDDOM. TYMOD (NGRPG ) : tableau d entiers parmis les valeurs données dans cst.h fixant le type de modes par groupe (définition explicite ou implicite). en mémoire : Pointeurs PTYMOD common ADATA Fichier d archivage :.MAIL domaine 0 création : dans DEFCHP. GRPCHPG (NGRPG, NCHTG ): entier dans 0,1: support des fonctions de base sous la forme d un graphe fonction de base X groupe en mémoire : Pointeurs PGRPCH common ADATA création : dans LECCHP par la routine GRPCHP. destruction : dans ENDOM0 CHPLM (NDDLI.espacereférence,NODTOT,NCHTG ) : tableau de complexes donnant les valeurs des fonctions de base aux différents noeuds, pour les différents ddl. en mémoire : Pointeurs PGRPCH common ADATA Fichier d archivage :.MAIL domaine 0 création : dans LECCHP par la routine GRPCHP. création : routine LDDOM. Données de l approximation numérique, Données du problème, structure de donnée La base de mode locale Les fonctions de base locales sont les restrictions au domaine ISDOM courant des fonctions de base de référence. La structure de donnée est la suivante : NCHTOT et NCHTG : Entier : nombre de modes explicites dans la base locale en mémoire : common MAIL Fichier d archivage :.MAIL création pour le domaine 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine DEFCHP. création : dans ENDDOM par la routine NCHDOM. création : routine LDDOM. NCHBEM et NCHBEG pour le domaine 0 : Entier : nombre de modes implicites de type BEM dans la base locale. en mémoire : common MAIL Fichier d archivage :.MAIL
10 Miss 6.5: Manuel Informatique : Version : création pour le domaine 0 : dans la routine LECCHP. par la routine NBBEM création : dans ENDDOM par la routine NBEDOM. création : routine LDDOM. NCHSUI et NCHG pour le domaine 0 : Entier : nombre de modes dans la base locale. en mémoire : common MAIL création pour le domaine 0 : dans la routine LECCHP. par la routine NBBEM création : routine LDDOM. IGRPCHP (NGRP,NCHTOT ou NCHTG ): entier dans 0,1: support des fonctions de base sous la forme d un graphe fonction de base X groupe en mémoire : Pointeurs PGRPCH common ADATA Fichier d archivage :.MAIL création domaine 0 : dans LECCHP par la routine GRPCHP. création domaine 0: dans ENDDOM routine DDLDOM. création domaine 0: routine LDDOM. suppression de MODGRP LSKBEM (NCHBEM ): entier : ddl local sur lequel les modes implicites sont unitaires en mémoire : Pointeurs PLSKBE common ADATA Fichier d archivage :.MAIL création domaine 0 : dans LECCHP par la routine DEFMBE. création domaine 0: dans ENDDOM routine DDLDOM. création domaine 0: routine LDDOM. IDDL (NCHSUI ) ou IDDLG (NCHG ) pour le domaine 0: tableau d entier : numéro global d un mode local. en mémoire : Pointeur PIDDL ou PIDDLG common ADATA Fichier d archivage :.MAIL création domaine 0 : dans LECCHP par la routine GRPCHP. création domaine 0: dans ENDDOM routine DDLDOM. création domaine 0: routine LDDOM. Données de l approximation numérique, Données du problème, structure de donnée
11 Miss 6.5: Manuel Informatique : Version : Données d archivage Ce sont des données liées soit à l étude nom générique de l étude titre de l étude soit au code lui même version révision permettant l identification des fichiers créés. Ces données sont stockées dans le common Miss. La version et la révision sont fixées dans la routine INIT Données du problème, structure de donnée nom générique de l étude Il est définit dans le menu principal. Il sert de prefixe par defaut aux fichiers générés par le programme. iolib. Il est rappelé dans le fichier de sortie.out Il est stocké dans le common Miss. Données du problème, structure de donnée, données archivage titre de l étude Il est définit dans le menu principal. Il est rappelé dans le fichier de sortie.out, et dans le post-traitement Il est stocké dans le common Miss. Données du problème, structure de donnée, données archivage Données Géométriques Les données géométriques définies dans le manuel programmeur sont les suivantes : l espace de référence : 2D, 3D, axi... lles noeuds les points de controle les éléments les points de gauss les groupes les domaines Les informations géométriques scalaires sont conservées en mémoire dans le common MAIL Elles sont archivées dans les fichiers.mail par la routine WRMAIL et relues par RDMAIL au fur et à mesure des besoins. Données du problème, structure de donnée
12 Miss 6.5: Manuel Informatique : Version : Les noeuds La structure de données noeuds est constituée par : NODTOT : entier : le nombre total de noeuds. en mémoire : common MAIL Fichier d archivage :.MAIL du domaine 0 création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INPUT. XNOD (NDIM.espace de référence,nodtot ) : real : les coordonnées des noeuds en mémoire : Pointeur PXNOD du common ADATA Fichier d archivage : fichiers.mail du domaine 0 création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INOEUD. La structure noeuds est globale à l ensemble du maillage. Les noeuds sont numérotés de 1 à NODTOT dans l ordre implicite de définition. Données du problème, structure de donnée, données géométriques Les points de contrôle La structure de données points de controle est très similaire à la structure de données noeuds, mais elle est locale à un domaine et définit par : NPTCTR : entier : le nombre total de point de controle du domaine. en mémoire : common MAIL Fichier d archivage :.MAIL du domaine création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INPUT. XCTR (NDIM.espace de référence,nptctr ) : real : les coordonnées des points de contrôle. en mémoire : Pointeur PXCTR du common ADATA Fichier d archivage : fichiers.mail création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INOEUD. Les points de contrôle sont numérotés de 1 à NPTCTR dans l ordre implicite de définition. modification Données du problème, structure de donnée, données géométriques
13 Miss 6.5: Manuel Informatique : Version : Les points de Gauss La structure de données points de gauss regroupe à la fois des données géométriques et des données d intégration. Elle est en fait double car elle comporte deux séries de points de Gauss, grossiers et fins. Cette structure de données est créée à partir de la structure élément s et de la structures paramétres d intégration. NBG1 : entier : le nombre total de point de gauss sur le domaine. en mémoire : common INTEGR création dans LDDOM XPGG (NDIM.espace de référence,nbg1 ) : real : les coordonnées des points de gauss. en mémoire : Pointeur PXPGG du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. NEPGG (NDIM.espace de référence,nbg1, NDD.domaine) : real : les vecteurs normaux aux points de gauss. en mémoire : Pointeur PNEPGG du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. WPGG (NBG1 ) : real : poids aux points de gauss. en mémoire : Pointeur PWPGG du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. ELTGG (NBG1 ) : entiers : éléments auquel appartiennent les points de gauss. en mémoire : Pointeur PELTGG du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. Les points de gauss grossier sont numérotés de 1 à NBG1 dans l ordre implicite de définition. NBG2 : entier : le nombre total de point de gauss fin sur le domaine. en mémoire : common INTEGR création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INPUT.
14 Miss 6.5: Manuel Informatique : Version : création dans LDDOM XPGF (NDIM.espace de référence,nbg2 ) : real : les coordonnées des points de gauss. en mémoire : Pointeur PXPGF du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. NEPGF (NDIM.espace de référence,nbg2, NDD.domaine) : real : les vecteurs normaux aux points de gauss. en mémoire : Pointeur PNEPGF du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. WPGF (NBG2 ) : real : poids aux points de gauss. en mémoire : Pointeur PWPGF du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. ELTGF (NBG2 ) : entiers : éléments auquel appartiennent les points de gauss. en mémoire : Pointeur PELTGF du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom. Données du problème, structure de donnée, données géométriques Les éléments La structure de données éléments est locale à un domaine. Elle est constituée par : NELTOT : entier : le nombre total d éléments dans le domaine. en mémoire : common MAIL Fichier d archivage :.MAIL du domaine création 1: lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INPUT.pour le domaine 0 création 2: routine NELDOM. création 3 : dans LDDOM par la routine RDMAIL
15 Miss 6.5: Manuel Informatique : Version : NBREC :entier: le nombre de quadrangles en mémoire : common INTEGR Fichier d archivage :.MAIL du domaine création 1: dans la routine ielemg.pour le domaine 0 création 2: dans ENDDOM: par la routine ELTDOM. NBTRI :entier: le nombre de triangles en mémoire : common INTEGR Fichier d archivage :.MAIL du domaine création 1: dans la routine ielemg.pour le domaine 0 création 2: dans ENDDOM: par la routine ELTDOM. NBSEG :entier: le nombre de segments en mémoire : common INTEGR Fichier d archivage :.MAIL du domaine création 1: dans la routine ielemg.pour le domaine 0 création 2: dans ENDDOM: par la routine ELTDOM. NODEL (MXNDEL.espace de référence,neltot ) : matrice entiers: les numéros des noeuds (zéro si pas de noeuds). en mémoire : Pointeur PXNOD du common ADATA Fichier d archivage : fichiers.mail création dans INPUT : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine ielemg. création dans ENDDOM: par la routine ELTDOM. création dans LDDOM par la routine RDMAIL IEL (NELTOT ) : vecteur entier: numéros globaux des éléments locaux (vide pour le domaine 0) en mémoire : Pointeur PIEL du common ADATA Fichier d archivage : fichiers.mail création dans ENDDOM: par la routine ELTDOM. création dans LDDOM par la routine RDMAIL AIRE (NELTOT ) : vecteur réel: aire des éléments (vide pour le domaine 0) en mémoire : Pointeur PAIRE du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine INGEOM. création : Dans PRPGEO par lecture du fichier.geom.
16 Miss 6.5: Manuel Informatique : Version : NOREL (NDIM.espace de référence,neltot ) : vecteur réel: normale moyenne des éléments (vide pour le domaine 0) en mémoire : Pointeur PNOREL du common AGEOM Fichier d archivage : fichiers.geom création : Dans PRPGEO par la routine DEFNOR. création : Dans PRPGEO par lecture du fichier.geom. Les éléments sont numérotés de 1 à NELTOT dans l ordre implicite de définition. Par ailleurs NELEM = NELTOT.domaine0 est conservé comme variable globale. NELEM : entier : le nombre total d éléments dans le domaine 0. en mémoire : common MAIL Fichier d archivage :.MAIL du domaine 0 création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine INPUT Les groupes Les groupes sont des ensembles d éléments. La structure de donnée groupes peut se définir par : NGRP : entier : le nombre total de groupes dans le domaine. en mémoire : common MAIL Fichier d archivage :.MAIL du domaine création 1pour le domaine 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT par les routines ielemg et IGROUP. création 2: routine NGRDOM. GROUP (NELTOT.éléments ) : vecteur entier: groupes auquelles appatiennent les éléments en mémoire : Pointeur PGROUP du common ADATA Fichier d archivage : fichiers.mail création dans INPUT : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine ielemg. création dans INPUT : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine IGROUP. création dans ENDDOM: par la routine ELTDOM. création dans LDDOM par la routine RDMAIL TYPGRP (1+NBCAR,NGRP ) : vecteur de (1 entier, NBCAR réels) : type de groupe et caractéristiques associées. en mémoire : Pointeur PTYPGR du common ADATA
17 Miss 6.5: Manuel Informatique : Version : Fichier d archivage : fichiers.mail création dans INPUT : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires par la routine IGROUP pour le domaine 0 création dans ENDDOM: par la routine MSKDOM. création dans LDDOM par la routine RDMAIL Enfin comme pour les éléments, NGRPG =NGRP.Domaine0 est conservé en variable globale. NGRPG : entier : le nombre total de groupes dans le domaine 0. en mémoire : common MAIL Fichier d archivage :.MAIL du domaine 0 création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT par les routines ielemg et IGROUP Les domaines géométriques La structure de données domaine géométrique n est pas explicite dans le code (modif), elle n est qu une partie de la structure domaine physique. On notera par ailleurs la différence qui existe encore entre le domaine 0 et les autres domaines. On peut néanmoins la définir formellement comme suit : Domaine géométrique ISDOM : numéro identifiant le domaine en mémoire : common MAIL création 1pour les domaines 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine LECDOM. création 2: lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine miss3d. noeuds (domaine 0 seulement ) éléments groupes points de controle (sauf domaine 0) l intérieur et l extérieur de ce domaine en mémoire : pointeur PDATA common ADATA Fichier d archivage :.MAIL création par concaténation : pour le domaine 0 par assemblage : pour le domaines 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT par la routine ENDOM0 par frontières et intérieur : pour les domaines 0 chargement : dans LDDOM par la routine RDMAIL
18 Miss 6.5: Manuel Informatique : Version : Intérieur et extérieur d un domaine géométrique d un domaine est défini par groupe sous la forme : L intérieur et l extérieur GREXT (NGRP ) : vecteur entier : indicateur sur les groupes intérieurs ou extérieurs (0 intérieur, 1 extérieur pours les interfaces, 1 intérieur, 0 exterieur) en mémoire : Pointeur PGREXT du common ADATA Fichier d archivage : fichiers.mail initialisation dans LECCHP pour le domaine 0.(à modifier ) création dans ENDDOM pour les autres domaines. modification ENDDOM pour le domaine 0 création dans LDDOM par la routine RDMAIL Création d un domaine par concaténation Le domaine est créé à partir des structures de données qui le constituent : ISDOM, noeuds (domaine 0 seulement ),éléments, groupes, points de controle (sauf domaine 0). C est le mode de création du domaine 0 par la routine LECDOM. Création d un domaine par assemblage Le domaine est créé par assemblage d autres domaines.: Non implémenté C est le mode de mise à jour du domaine 0 par la routine ENDDOM.( mise à jour de GREXT) pour le recréer dans ENDOM0..(Modif) Création d un domaine par sa frontière Définition de la frontière sous la forme d une liste de groupes sur le fichier de données utilisateurs MISS.IN dans la routine INPUT par la routine DEFDOM en mémoire : Pointeur PDFDOM Définition du domaine de référence (implicitement le domaine 0). Création des structures éléments,groupes, à partir de celles du domaine de référence et de la frontière Définition des points de controle La définition d un domaine se fait à l aide d un tableau local à INPUT, PDFDOM qui pour chaque groupe associe une des trois valeurs suivantes : -1 : la surface avec normale inversée (le groupe) appartient à la frontière, 0 : le groupe n appartient pas au domaine, 1 : la surface (le groupe) appartient à la frontière. notera à partir de la r5.8 l apparition de structure de données permettant d avoirs des domaines imbriqués les uns dans les autres. Cette structure n existe en réalité que pour le domaine 0, ensemble de tous les domaines.
19 Miss 6.5: Manuel Informatique : Version : Il s agit pour le domaine 0 de détecter les frontières intérieures et extérieures. Ce tri est rangé dans le tableau pgrext. Ce tableau est créé en sommant les tableaux successifs PDFDOM. On note ici une ambiguité possible pour les développements futurs, en effet une valeur nulle peut signifier soit qu une surface est intérieure, soit qu elle n appartient pas au domaine. La deuxième ambiguité vient des structures minces type plaques qui sont en contact des deux cotés avec d autres domaines. Le tableau pgrext.est également créé au niveau de chacun des domaines, toutefois pour ceux-ci tous les groupes sont extérieurs. Cette notion de frontières intérieures et extérieures permettra de définir des ddls intérieurs ou extérieurs, les ddls étant associés à des fonctions de base, et les fonctions de base à leur support. Remarque 1: dans le futur il semble intéressant de définir les point de contrôle comme un groupe intérieur. Remarque 2: dans un domaine il y deux maillages, le maillage extérieur (celui que le domaine peut partager avec d autres domaines, c est typiquement le maillage des sous-domaines) et le maillage total, somme de l intérieur et de l extérieur (c est typiquement le maillage global). Paramètres d intégration En marge de la géométrie elle-même, les données permettant de faire des intégrations sur cette géométrie sont définies également par l utilisateur (mot-clé INTEgration). La structure paraminte est globale : NREC1:entier: nombre de points de gauss grossiers sur un coté d un quadrangle en mémoire : common INTEGR création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT NTRI1:entier: nombre de points de gauss grossiers sur un triangle en mémoire : common INTEGR création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT NSEG1:entier: nombre de points de gauss grossiers sur un segment en mémoire : common INTEGR création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT NREC2:entier: nombre de points de gauss grossiers sur un coté d un quadrangle en mémoire : common INTEGR création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT NTRI2:entier: nombre de points de gauss grossiers sur un triangle en mémoire : common INTEGR
20 Miss 6.5: Manuel Informatique : Version : création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT NSEG2:entier: nombre de points de gauss grossiers sur un segment en mémoire : common INTEGR création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT L espace géométrique de référence L espace géométrique de référence est l espace sur lequel sont définies les données géométriques. Il fixe des variables du contexte d éxécution. Il est impossible de modifier cet espace en cours d éxecution, ce choix est fait automatiquement à la création de l exécutable en choisissant la bibliothèque adaptée. Les possibilités offertes par le code sont les suivantes : miss2d : Géométrie 2D, miss3d : Géométrie 3D, miss2.5d : Géométrie 3D invariante par translation missaxi : Géométrie 3D invariante par rotation autour d un axe, Ce choix a été guidé par une recherche d éfficacité : A la programmation : Il n est plus nécessaire de coder les différents tests lors des tests : cette méthode rend totalement étanche de grandes partie des codes A l exécution : l éxécutable est plus petit et de nombreux tests sont supprimés. Il comporte néanmoins des défauts : Les différentes versions ne sont pas toujours au même niveau de développement les routines peuvent nécessiter des arguments différents (en pratique certains arguments ne seront pas utilisés dans certains cas) Un rique de duplication d une partie importante du code source Afin de lutter contre ce dernier inconvénient, seules les parties vraiment différentes du code sont mises dans les bibliothèques spécifiques. Les autres parties sont conservées dans le bibliothèques communes dans lequelles des tests spécifiques sont effectués. Pour ce faire le type d espace géométrique est rangé dans le common LOGIC sous la forme de variables logiques initialisées dans les routines INIT.de chaque bibliothèque. On peut formellement lui donner la structure suivante : espace de référence : NDIM : entier : dimension de l espace de définition des données géométriques En mémoire : common CONST.
21 Miss 6.5: Manuel Informatique : Version : Création : routine INIT MXNDEL : entier : nombre maxi de noeuds que peut avoir un élement de cet espace En mémoire : common CONST. Création : routine INIT NBPHA : nombre par defaut de ddl mécaniques En mémoire : common CONST. Création : routine INIT L2D : logical En mémoire : common LOGIC. Création : routine INIT L3D : logical En mémoire : common LOGIC. Création : routine INIT L25 : logical En mémoire : common LOGIC. Création : routine INIT LAXI : logical En mémoire : common LOGIC. Création : routine INIT NDDLI : entier : nombre maximum de ddl par noeuds pour la définition des fonctions de base En mémoire : common CONST. Fichier d archivage :.MAIL création : routine INIT création : routine LDDOM Données Mécaniques Les données mécaniques sont de trois types : les modèles de matériaux constituant les domaines les conditions aux limites les domaines mécaniques
22 Miss 6.5: Manuel Informatique : Version : domaines mécaniques : Un domaine mécanique est constitué de trois éléments Domaine géométrique : définissant le support géométrique sur lequel applique la mécanique modèle matériau : définissant le type de mécanique a prendre en compte sur le domaine. Il fixe en paticulier l espace des phases générique (la dimension physique des variables qui pourront être définies sur le domaine) conditions aux limites sur le Domaine géométrique : définissant pour chaque constituant du domaine géométrique les types de variables qui y sont imposées. Son identificateur se confond avec celui du Domaine géométrique : ISDOM en mémoire : pointeur PDATA common ADATA Fichier d archivage :.MAIL création identique aux domaines géométriques par concaténation : pour le domaine 0 par assemblage : pour le domaines 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine INPUT par la routine ENDOM0 par frontières et intérieur : pour le domaines 0 chargement : dans LDDOM par la routine RDMAIL les modèles matériaux la forme : matériau : La structure de données modèle matériaux est de ITYMAT : entier parmis les types de modèles matériaux En mémoire : common MAIL. Fichier d archivage :.MAIL création : routine LECMAT ou LECFLU NBDDLM : entier : nombre de ddl mécaniques par noeuds En mémoire : common CONST Fichier d archivage :.MAIL création : routine INPUT création : routine LDDOM NBDDLH : entier : nombre de ddl hydraulique par noeuds En mémoire : common CONST Fichier d archivage :.MAIL création : routine INPUT
23 Miss 6.5: Manuel Informatique : Version : création : routine LDDOM modification : routine MSKDOM NBDDL entier : nombre de ddl par noeuds En mémoire : common CONST. création : routine LDDOM paramètres : type paramètres matériau type de modèles matériau Les types de modèles matériau disponibles sont définis dans cst.h. Il est possible de répartir ces types suivant les catégories suivantes : Les modèles éléments de frontières sur lesquels sont connues les solutions élémentaires IFLUI : espace homogène fluide acoustique ISOL : espace homogène solide visco-élastique isotrope ISTRA : solide visco-élastique stratifié IDFLU : demi-espace fluide acoustique homogène BIPHA : non disponible IDFLIC : demi-espace fluide incompressible homogène avec surface libre FLIC : fluide incompressible homogène ISSH : espace homogène solide visco-élastique isotrope 2D SH les modèles issus de codes FEM IEXT IKCM ICHAR IRIG IAMO IMAS IKC IKM ICM INDEF: non défini Le modèle matériau fait reférence à un modèle physique
24 Miss 6.5: Manuel Informatique : Version : Paramètres matériau parmis (parammatélashom, parammatflui, parammatélasstratifié) : Champs spécifiques pour la définition du matériau Ces données ne sont utilisées que dans des routines spécifiques. LSTRA :logical: matériau stratifié En mémoire : common LOGIC. création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine LECMAT création : routine LDDOM Paramètres matériauélastique homogène Ce champ caractérise les matériaux élastiques et contient également quelques variables intermédiaires pour le calcul des fonctions de Green ou pour des raisons de normalisation En mémoire : common MATE. Fichier d archivage :.MAIL création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine LECMAT création : routine LDDOM création : routine INIVSP (matdos2m) paramètres matériau fluide Ce champ caractérise les fluides et contient également quelques variables intermédiaires pour le calcul des fonctions de Green ou pour des raisons de normalisation. En mémoire : common FLUI Fichier d archivage :.MAIL création : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine LECFLU création : routine LDDOM Paramètres matériau élastique stratifié Ce champ permet de caractériser les matériaux élastiques stratifiés. Il est stocké dans le common DOS2M Paramètres matériaux, Matériaux, Données mécaniques, Données du problème Les types conditions aux limites donnés dans csth Conditions aux limites parmis les types
25 Miss 6.5: Manuel Informatique : Version : Les conditions aux limites Les conditions aux limites sont fixés par groupe d élément à l aide du tableau MASK(NGRP) : tableau de types de conditions aux limites En mémoire : poiteur PMASK du common ADATA Fichier d archivage :.MAIL création : domaine 0 : lecture des fichiers de données utilisateurs MISS.IN ou auxiliaires dans la routine DEFCHP création : domaine 0 : routine MSKDOM création : routine LDDOM Paramètres des fonctions de green élastiques Ce champ caractérise les paramètres utiles au calcul des fonctions de Green élastiques En mémoire : common MATE. Fichier d archivage : aucun mise à jour : routine INIGRE COEFMA Paramètres des fonctions de green fluide Ce champ caractérise les paramètres utiles au calcul des fonctions de Green fluides En mémoire : common FLUI Fichier d archivage : aucun mise à jour : routine INIGRE COEFFL Fonctions de base et DDL Les champs imposés aux noeuds PCHPLM sont ensuite transférés (routine INGEOM) en champs imposés sur les éléments dans le tableau PCHLME stocké dans le common AGEOM puis dans le fichier.lm (indépendant de la fréquence). Les chargements Contrairement à l ensemble des autre données associées au problème, les chargements (ainsi que les signaux) ne sont pas définis dans le menu DATA, mais dans les menus INCI ou EXTE. En particulier les définitions liées aux champs incidents ne sont pas stockées dans le fichier.mail et donc ne sont pas recréées dans LDDOM. Ceci explique les précautions particulières concernant les champs incidents dans la notice. Les nombres de chargements au niveau local et global sont stockés dans le common MAIL: NCHUI nombre de champs incidents imposés par domaine NCHUIG : nombre de champs incidents imposes globaux Toutefois, NCHUI change en fonction des domaines, le vecteur (NDOMN) stocké dans le common blanc à l adresse PNBUI(admain.h) donne donc ce nombre de chargement en fonction du domaine :
26 Miss 6.5: Manuel Informatique : Version : PNBUI: nombre de champs incident par domaine Il n y a pas de table allant de la numérotation locale des champs incidents à la numérotation globale. Les champs incidents (ou chargements) étant supposés indépendant d un domaine à l autre (non nuls sur au plus un domaine), la numérotation globale suit la numérotation locale mise bout à bout dans l ordre des domaines. La fonction (ISDOM,NDOMN,ia(PNBUI)) renvoie le numéro global du premier champ incident défini sur le domaine ISDOM. Les données de définition du champ incident sont stockées référencées dans le common chui.h. On remarquera que dans l état actuel du code tous les champ incidents sur un domaine doivent être du même type. **** Remarque ***** La structure de données des chargements devra dans les futures versions être revue, intégrée dans le menu data et stockée sur le fichier.mail. Fréquences La sélection de la plage de fréquence du calcul est faite par l utilisateur dans le menu DATA (routine INPUT). Les données liées à cette plage de fréquence sont stockées dans le common FREQdu fichier freq.h: Nombre d onde La version 2.5D introduit un échantillonnage supplémentaire par rapport aux versions 2D et 3D, il s agit de l échantillonnage en nombre d onde horizontal. A cet échantillonnage est attribué la notion de mode (comme les modes en axisymétrique ou pour la prise en compte des symétries). Deux commons D25 et MSOURsont associés pour stocker les variables relatives à cet échantillonnage (cf. fichier deuxetdemi.h).
27 Chapter 3 Le système de fichier Miss fait appel au moyen d un gestionnaire de fichier à deux types de fichiers : les fichiers utilisateurs ASCII les fichiers d archivage MISS binaires Gestionnaire de fichier Les sous-programmes permettant la manipulation des fichiers se décomposent dans les niveaux suivants : Niveau 0 : NTRAN : Manipulation des fichiers séquentiels, IODA : Manipulation des fichiers accès direct, Niveau 1: DEFICH : définition des caractéristiques des fichiers (type, suffixe, unit...), OPENFL : utilitaire d ouverture des fichiers d archivage et utilisateur RDFL : gestionnaire de lecture sur un fichier, WRTFL : gestionnaire d écriture sur un fichier, Niveau 2 : HEADFR : Lecture et vérification de l entête, HEADFW : Ecriture de l entête, WRTMAT : gestionnaire d écriture de matrices sur un fichier, PRRTAP : ouverture d un fichier en lecture, vérification de l entête et positionnement, PRWTAP : creation d un fichier en ecriture, vérification de l entête et positionnement. WRMAIL : lecture des fichiers.mail. RDMAIL : écriture des fichiers.mail. 26
28 Miss 6.5: Manuel Informatique : Version : Les commons contenant les informations nécessaires à la manipulation de ces fichiers sont regroupes dans le fichier tape.h. Ces commons contiennent en particulier : l identificateur RFILE sous forme d une chaîne de 80 caractères. Les huit premiers sont utilisés pour définir le type de fichier, le reste est utilisé pour stocker le nom de ce fichier. Cet identificateur est initialisé dans la routine DEFICH. Le nom générique n étant pas encore connu, le nom consiste simplement en un suffixe. la taille des enregistrements LREC, la position courante sur le fichier LKEY(seulement pour les fichiers accès direct) l dentificateur LREWFLpour le rembobinage du fichier à chaque fréquence. Les fichiers résultats contiennent en général plusieurs fréquences stockées successivement. Cependant dans certains les résultats sont indépendant de la fréquence (fichiers.lmpar exemple, ou les fichiers pour des fluides incompressibles). Il convient alors de les rembobiner à chaque nouvelle fréquence. l identificateur IFTYP, fixant le type de fichiers parmis les types définis dans cst.h Utilisation Les fichiers cst.h et tape.h doivent être mis en include des routines utilisant cette bibliothèque. Les routines accessibles à l utilisateur de la bibliothèque sous les suivants : OPENFL : utilitaire d ouverture des fichiers d archivage et utilisateur RDFL : gestionnaire de lecture sur un fichier, WRTFL : gestionnaire d écriture sur un fichier, WRTMAT : gestionnaire d écriture de matrices sur un fichier, PRRTAP : ouverture d un fichier en lecture, vérification de l entête et positionnement, PRWTAP : creation d un fichier en ecriture, vérification de l entête et positionnement. Les fichiers DOS2M sont gérés directement par IODA Les fichiers utilisateurs Les fichiers utilisateurs sont de deux types : données résultats
29 Miss 6.5: Manuel Informatique : Version : les fichiers de données utilisateurs Les fichiers de données utilisateurs sont : le fichier de données principal MISS.IN sur l unité fortran IIN le fichier auxiliaire sur l unité IAUX. Dans la version actuelle il ne peut y avoir qu un seul fichier auxiliaire ouvert en même temps. les fichiers de données sont lus à l aide des bibliothèques de lecture et de pre-traitement laglib, premiss, extmiss, predos, signlib. les fichiers de résultats utilisateurs Les fichiers de résultats utilisateurs sont : le fichier $ sur l unité fortran ISCRE le fichier de sortie sur l unité IOUT. le fichier de dessin sur l unité IDES. Dans la version actuelle il ne peut y avoir qu un seul fichier de dessin ouvert en même temps. les fichiers de résultats sont écrits à l aide des bibliothèques de post-traitement postmiss et postdos Les fichiers d archivage Les fichiers d archivage ont tous un préfixe rappelant le nomgénérique, et un suffixe indiquant le type de fichier (cf. Notice utilisateur, rubrique fichier). Entre ce prefixe et ce suffixe apparait le domaine concerné. Ce sont des fichiers binaires de deux types : séquenciels accès direct Le fichier.ina constitue une exeption, puisqu il s agit d un fichier ASCII séquentiel, utilisé dans le programme pour stocker les commandes comprisent dans la boucle sur les fréquences.
30 Miss 6.5: Manuel Informatique : Version : Les fichiers d archivage séquentiels Ils s agit de fichiers contenant des structures de données non répétitives. Seuls deux fichiers sont de ce type :.MAIL : sur l unité IMAIL, contenant les infomations géométriques, mécaniques et fonctionnelles liées à un domaine, créé par WRMAIL relut par RDMAIL..GEOM : sur l unité IGEOM, contenant les informations sur les points de gauss en vue de l intégration numérique..prp : sur l unité IPRP, contenant la partie des fonctions de Green indépendante de la fréquence. Les fichiers d archivage à accés direct Ces fichiers contiennent des résultats de calculs. Ils sont construits sous forme de boucles sur différents paramêtres imbréquées les unes dans les autres. Ces fichiers dont les unité fortran sont créées dans la routine DEFICH et stockés dans le common TAPE ont les types suivants : champs impédances forces équivalentes mouvements induits IMVFD IEIGEN Les fichiers d impédance Il sont con- Les fichiers d impédance ont une structure relativement simple. stitués des quatres boucles imbriquée : Fréquences modes DDL généralisés DDL généralisés La longueur des enregistrements étant égale à la longueur de la bouclela plus basse*la taille d un complexe. Les noms, le contenu et la taille de ces fichiers sont résumés dans le tableau suivant :
31 Miss 6.5: Manuel Informatique : Version : Unité contenu boucle 1 boucle 2 boucle 3 boucle 4 IIMPD Impédances nfreq nbmod nchsui nchgex pour le domaine 0 IRIGI Rigidité 1 nbmod nchsui nchsui IMASS Masse 1 nbmod nchsui nchsui IAMOR Amortissement 1 nbmod nchsui nchsui IMEIGE masse projetée sur les modes propres 1 nbmod nching nching Structure des fichiers de force et de mouvement induit Les fichiers de force et de mouvement sismique induit ont une structure relativement simple. Ils sont constitués des quatres boucles imbriquée : Fréquences modes ncharges NDDL généralisés nchsui nchgex pour le domaine 0 La longueur des enregistrements étant égale à la longueur de la bouclela plus basse*la taille d un complexe. Les noms, le contenu et la taille de ces fichiers sont résumés dans le tableau suivant : Unité Contenu Boucle 1 Boucle 2 Boucle 3 Boucle 4 IFS Forces équivalentes nfreq nbmod nchui nchuig pour le domaine 0 IFTOT Force totale nfreq nbmod nchui nchsui IFEIG Forces nfreq nbmod nchuig nchgex équivalentes projetées sur la base modale fichiers d archivage, gestionnaire de fichier Les fichiers de champs Les fichiers de champs ont globalement la même structure que les autres fichiers résultats. Il contiennent toutefois cinqboucles imbriquées sur : fréquences modes chargements elements-noeuds-points de controle ddl mécaniques On distingue deux types de fichiers: nchsui Nchgex pour le domaine 0
32 Miss 6.5: Manuel Informatique : Version : les fichiers de champs sur les interfaces les fichiers de champs aux points de contrôle fichiers d archivage, gestionnaire de fichier fichiers des champs sur les interfaces Les fichiers où sont stockés les champs sur les interfaces fonctionnent par couples, l un en déplacement, l autre en contrainte : IUI<->ITUI ILM<->ITDM IUTOT<->ITTOT Le fichier.d0 fait exeption à cette règle dans la mesure où il est est implicitement associé au fichier.ui (en fait.d0 devrait s appeler.td0 et on a udo = - ui) (-IUI)<->IDO Toutefois le contenu exact de ces fichiers ne correspond pas nécessairement à la terminologie choisie et dépend en fait des conditions aux limites imposées. La terminologie est bien vérifiée (déplacements dans les fichiers.u* et contraintes dans les fichiers.t*) dans le cas de frontières en déplacement imposés. La convention peut être trouvée facilement en prenant le contenu du fichier.lm qui contient les champs imposés sur les interfaces (les fonctions de base du problème global). Les fichiers.ui et.utot contiendront le même type de données que celles stockées dans le fichier.lm, alors que les fichiers.tdm,.d0,.tui et.ttot contiendront les variables duales de celles stockées dans les autres fichiers. On trouvera dans le manuel utilisateur la définition exacte du contenu des fichiers. fichiers des champs aux points de contrôle Les fichiers des champs sur les points de contrôle sont similaires de ceux contenant les champs sur les interfaces. Ce sont les suivants. ICUI ICTR ICTOT ISCTR ISCTOT ISCUI
33 Miss 6.5: Manuel Informatique : Version : Evolutions souhaitables Ne plus fixer en dur dans DEFICHles numéros d unités fortran, permettant ainsi d ouvrir autant de fichiers de chaque type que nécessaire. Integrer ainsi defich à openfl ajouter un type à openfl Enrichir le contenu de l entête pour que le contenu du fichier soit une structure de donnée auto-portante. Permettre la création de répertoires Permettre que les domaines aient des noms au lieu de numéros Permettre d avoir les boucles de bas niveau de tailles différentes pour les différents modes ou les différentes fréquences.
34 Chapter 4 Adressage mémoire Le code est fondé sur une méthode d adressage dynamique, l ensemble des vecteurs ou des matrices utilisés dans le code est archivé dans le common BLANCĊe système d adressage mémoire est géré par la bibliothèque memlib Sources et installation Les fichiers sources On différencie ici deux types de fichiers: les fichiers d includes : blanc.h, blancm.h, admain.h les sous-programmes : définis dans le répertoire memlib. Installation L installation de la biliothèque memlib se réalise en deux temps : définition de la taille du common BLANC création de la bibliothèque par la commande unix make lisant le fichier Makefile ou directement en installant le programme MISS Conception Le common BLANC est de type entier définissant ainsi la variable de plus petite taille. Le common cst.h contient les paramètres définissant la taille des mots en fonction du mot élémentaire du common blanc. L adressage s effectue ensuite en utilisant un pointeur de fin PLAST qui est incrémenté de la longueur du tableau à réserver. La libération de la mémoire s effectue en réaffectant le pointeur PLAST. Ce pointeur est stocké dans le common ADMAIN. En particulier le pointeur PLASTne doit plus être accédé directement. 33
35 Miss 6.5: Manuel Informatique : Version : Utilisation L utilisation du gestionnaire mémoire se fait à l aide de routines d adressages utilisées dans le contexte suivant : les fichiers cst.h et blanc.h doivent être mis en include. Il convient d utiliser les tailles élémentaires de mots définies dans l include cst.h Les routines d adressage sont les suivantes : ALOC(pointeur,taillereclamée,codeerreur) : allocation de la taillereclamée à partir du pointeur. FFREE(pointeur) : libération à partir du pointeur. Attention, cette routine libère toute la mémoire qui suit ce pointeur et non la seule mémoire associé à ce pointeur lors de son allocation. MARK(pointeur) : renvoir la position de la première adresse libre. Cette routine est utile pour se similer des pointeurs sur des structures complexe qui pourront être liberés en bloc. SIZFRM(pointeur,size) : donne la taille entre le pointeur pointeur la première adresse libre. SHIFT : permet de decaller un tableau en mémoire (très délicat à utiliser), MEFREE : taille de la mémoire disponible Conventions d utilisation dans MISS La répartition de cet adressage dans le code est régit par les règles suivantes : Les adressages sont effectués dans des routines dédiées commençant par les lettres ad. Avant une routine d exécution s appelant toto on appelle la routine adtoto qui fait l adressage. Les pointeurs adressés seront stockés dans un common ayant pour nom atoto. Les noms des pointeurs commence toujours par P afin d obliger leur déclaration comme entier. Il y a correspondance entre le nom du pointeur et le nom de la variable. A la variable VECT1 sera associé le pointeur PVECT1. Le common ADMAINcontient des pointeurs supplémentaires marquant le début de l adressage des grand modules du programme, ainsi que la taille de la structure de données adressée à l intérieur de ce module : exemple CONTR: module PCONTR: pointeur
36 Miss 6.5: Manuel Informatique : Version : NCONTR : longueur On utilise la routine MARKpour initialiser le pointeur. Les sous-programmes d adressage sont les suivants : Adressage Routines ou commons Modules ADASDI ASSDIF AMVFD ADCONT CONTR ACONTR ADCTSG CONTSG ACONTR ADGEOM PRPGEO AGEOM ADMVFD MVFOND AMVFD ADPRPI PRPINT dans PRPGR APRPIN ADPRUI PRPINT dans PRPGI APRPUI ADRESA ADASIF RESALL ARESA ARESO ADRESO RESOU ARESO ADREUI RESUI AREUI AFFTGE FFTGEN FOUR AINFFT INIFFT FOUR Une partie de l adressage reste distribué dans le code et ne vérifie pas les règles précédemment énoncées. Il s agit en particulier de la structure de donnée générale du problème initialisée dans le module DATA. Les tailles des différents tableaux étant dépendant de données entrées par l utilisateur, l adressage se fait au fur et à mesure de la définition de ces données. Les pointeurs associés sont stockés dans le common ADATA. L adressage est effectué une première fois dans la routine INPUT. Le module LDDOM permet ensuite de relire cette structure de donnée, l adressage est donc refait dans LDDOM.
Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Chap III : Les tableaux
Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction
1 Description générale de VISFIELD
Guide d utilisation du logiciel VISFIELD Yann FRAIGNEAU LIMSI-CNRS, Bâtiment 508, BP 133 F-91403 Orsay cedex, France 11 décembre 2012 1 Description générale de VISFIELD VISFIELD est un programme écrit
LES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
UE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie [email protected] 2 Programmation Impérative
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski [email protected]
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski [email protected] Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Définitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Introduire un nouveau type de maille ou un nouvel élément de référence
Titre : Introduire un nouveau type de maille ou un nouvel [...] Date : 05/10/2012 Page : 1/11 Introduire un nouveau type de maille ou un nouvel élément de référence Résumé : Ce document décrit ce qu il
Notice d utilisation
Notice d utilisation Gestion des Dossiers et des Bases de Données Sommaire Préambule 1. Accès à la gestion des Dossiers et des Bases de Données 1.1 Accès «Ecole» 1.2 Accès «Entreprise» 1.3 Modification
TP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Fascicule u7.05 : Impression de résultat pour visualisation
Titre : Procédure IMPR_RESU (FORMAT 'MED' Date : 06/05/2013 Page : 1/10 Procédure IMPR_RESU (FORMAT 'MED' 1 But Écrire le résultat d un calcul dans un fichier au format MED. On décrit l ensemble des mots
Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
TUTORIAL 1 ETUDE D UN MODELE SIMPLIFIE DE PORTIQUE PLAN ARTICULE
TUTORIAL 1 ETUDE D UN MODELE SIMPLIFIE DE PORTIQUE PLAN ARTICULE L'objectif de ce tutorial est de décrire les différentes étapes dans CASTOR Concept / FEM permettant d'effectuer l'analyse statique d'une
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Modes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION
145 NOTION DE PROGRAMMATION 1/ Complétons notre microprocesseur Nous avons, dans les leçons précédentes décrit un microprocesseur théorique, cependant il s inspire du 6800, premier microprocesseur conçu
Les correcteurs accorderont une importance particulière à la rigueur des raisonnements et aux représentations graphiques demandées.
Les correcteurs accorderont une importance particulière à la rigueur des raisonnements et aux représentations graphiques demandées. 1 Ce sujet aborde le phénomène d instabilité dans des systèmes dynamiques
IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plan du cours 2014-2015. Cours théoriques. 29 septembre 2014
numériques et Institut d Astrophysique et de Géophysique (Bât. B5c) Bureau 0/13 email:[email protected] Tél.: 04-3669771 29 septembre 2014 Plan du cours 2014-2015 Cours théoriques 16-09-2014 numériques pour
Savoir utiliser les services de l ENT Outils personnels SOMMAIRE
Savoir utiliser les services de l ENT Outils personnels 1 Outils personnels 1. Gérer les préférences 2. Personnaliser la page d accueil 3. Utiliser l agenda personnel 4. Stocker des fichiers dans le porte-documents
Unix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Cours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Université du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation.
Université du Québec à Chicoutimi Département d informatique et de mathématique Plan de cours Titre : Élément de programmation Sigle : 8inf 119 Session : Automne 2001 Professeur : Patrice Guérin Local
Conventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert [email protected] Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Cours de Mécanique du point matériel
Cours de Mécanique du point matériel SMPC1 Module 1 : Mécanique 1 Session : Automne 2014 Prof. M. EL BAZ Cours de Mécanique du Point matériel Chapitre 1 : Complément Mathématique SMPC1 Chapitre 1: Rappels
1 Définition. 2 Systèmes matériels et solides. 3 Les actions mécaniques. Le système matériel : Il peut être un ensemble.un sous-ensemble..
1 Définition GÉNÉRALITÉS Statique 1 2 Systèmes matériels et solides Le système matériel : Il peut être un ensemble.un sous-ensemble..une pièce mais aussi un liquide ou un gaz Le solide : Il est supposé
PROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Structure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Cours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE
SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions
GUIDE Excel (version débutante) Version 2013
Table des matières GUIDE Excel (version débutante) Version 2013 1. Créer un nouveau document Excel... 3 2. Modifier un document Excel... 3 3. La fenêtre Excel... 4 4. Les rubans... 4 5. Saisir du texte
Algorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE
LA PHYSIQUE DES MATERIAUX Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE Pr. A. Belayachi Université Mohammed V Agdal Faculté des Sciences Rabat Département de Physique - L.P.M [email protected] 1 1.Le réseau
LES DECIMALES DE π BERNARD EGGER
LES DECIMALES DE π BERNARD EGGER La génération de suites de nombres pseudo aléatoires est un enjeu essentiel pour la simulation. Si comme le dit B Ycard dans le cours écrit pour le logiciel SEL, «Paradoxalement,
Figure 3.1- Lancement du Gambit
3.1. Introduction Le logiciel Gambit est un mailleur 2D/3D; pré-processeur qui permet de mailler des domaines de géométrie d un problème de CFD (Computational Fluid Dynamics).Il génère des fichiers*.msh
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC
Cours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
NOTICE DOUBLE DIPLÔME
NOTICE DOUBLE DIPLÔME MINES ParisTech / HEC MINES ParisTech/ AgroParisTech Diplômes obtenus : Diplôme d ingénieur de l Ecole des Mines de Paris Diplôme de HEC Paris Ou Diplôme d ingénieur de l Ecole des
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra
Guide utilisateur i-milo >> Décisionnel
Guide utilisateur i-milo >> Décisionnel Suivi des changements Version Date Chapitres impactés Opération effectuées sur le document 01 28/02/2014 Tous Initialisation du document pour les utilisateurs avancés
Bases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Chapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Génie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Sujet. calculatrice: autorisée durée: 4 heures
DS SCIENCES PHYSIQUES MATHSPÉ calculatrice: autorisée durée: 4 heures Sujet Approche d'un projecteur de diapositives...2 I.Questions préliminaires...2 A.Lentille divergente...2 B.Lentille convergente et
Plan du cours : électricité 1
Semestre : S2 Module Physique II 1 Electricité 1 2 Optique géométrique Plan du cours : électricité 1 Partie A : Electrostatique (discipline de l étude des phénomènes liés aux distributions de charges stationnaires)
Système de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Informatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) [email protected] Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Utilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
Débuter avec Excel. Excel 2007-2010
Débuter avec Excel Excel 2007-2010 Fabienne ROUX Conseils & Formation 10/04/2010 TABLE DES MATIÈRES LE RUBAN 4 LE CLASSEUR 4 RENOMMER LES FEUILLES DU CLASSEUR 4 SUPPRIMER DES FEUILLES D UN CLASSEUR 4 AJOUTER
TP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Codage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Le langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
TP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Université de Lausanne
Université de Lausanne Règles de nommage des documents électroniques Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records management»?...
AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55
2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication
Initiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Guide utilisateur i-milo >> Décisionnel
Guide utilisateur i-milo >> Décisionnel Suivi des changements Version Date Chapitres impactés Opération effectuées sur le document 01 28/02/2014 Tous Initialisation du document pour les utilisateurs Contact
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains
Sommaire. BilanStat manuel de présentation et d utilisation Page 2
BilanStat-Audit Sommaire Présentation... 3 Chapitre 0 : Gestion des bases de données... 5 Chapitre 0 : Gestion des missions... 12 Chapitre 1 : Eléments généraux... 17 Chapitre 2 : Capitaux propres... 28
Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
I DIFACT. COGESTIB SA I DIFACT (Facturation Diverse) Page 1 / 22
I DIFACT 1. Choix de la société de travail... 2 2. Saisie d une facture diverse... 3 2.1. Sélection du client à facturer... 3 2.2. La saisie de facture : les différentes zones obligatoires... 6 2.3. Recherche
Les chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Théorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
L informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY
T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................
Introduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Les structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Initiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans
ANALYSE CATIA V5 1 GSA Generative Structural Analysis 2 Modèle géométrique volumique Post traitement Pré traitement Maillage Conditions aux limites 3 Ouverture du module Choix du type d analyse 4 Calcul
Fiche de version N 12.28a Nov. 2010 SOMMAIRE
Fiche de version N 12.28a Nov. 2010 Lisez entièrement ce document Effectuez une sauvegarde de vos bases avant toute autre action Auteur : Bertrand Dereau Fonction : Chef de produit Réf. du document : EXP_FDV_PERCEVAL
AUTRES ASPECTS DU GPS. Partie I : tolérance de Battement Partie II : tolérancement par frontières
AUTRES ASPECTS DU GPS Partie I : tolérance de Battement Partie II : tolérancement par frontières 1 Partie I Tolérance de battement Défaut de Battement Défautconjuguéde forme, orientation et position, constatélorsde
Développement mobile MIDP 2.0 Mobile 3D Graphics API (M3G) JSR 184. Frédéric BERTIN [email protected]
Développement mobile MIDP 2.0 Mobile 3D Graphics API (M3G) JSR 184 Frédéric BERTIN [email protected] Présentaion : Mobile 3D Graphics API JSR 184 M3G :présentation Package optionnel de l api J2ME. Prend
Fonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU
Odile VERBAERE UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Résumé : Cet article présente une réflexion sur une activité de construction de tableau, y compris
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
SCL LOGICIEL DE CONTROL
SCL LOGICIEL DE CONTROL Version 1.3 MRC AUDIO LD- 500 www.mrcaudio.com 1 Contenu 1 - Bienvenu a MRC AUDIO SCL v1.3 2 - Installation du logiciel 3 - Configuration du programme SCL 4 - Contrôle des installations
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Chapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
1 CRÉER UN TABLEAU. IADE Outils et Méthodes de gestion de l information
TP Numéro 2 CRÉER ET MANIPULER DES TABLEAUX (Mise en forme, insertion, suppression, tri...) 1 CRÉER UN TABLEAU 1.1 Présentation Pour organiser et présenter des données sous forme d un tableau, Word propose
Travaux Dirigés n 1 : chaînes de caractères
UE LE315 Travaux Dirigés n 1 : chaînes de caractères Exercice 1 Ecrire une fonction int nombre_caract(char *chaîne) qui retourne la taille d une chaîne de caractères. Exercice 2 Ecrire la fonction void
Premiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Calculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Bernard HAMM, Évelyne LAVOISIER
92 MAÎTRISE DE PROGICIELS DE GESTION DE BASES DE DONNÉES ET DE TRAITEMENT DE TEXTE Compte rendu d'un stage à l'usage des professeurs de sciences sociales. Ce stage a été programmé A la demande et avec
