Logiciels d aide à la décision 2. Le logiciel MPL Xavier.Gandibleux@Univ-Valenciennes.fr

Dimension: px
Commencer à balayer dès la page:

Download "Logiciels d aide à la décision 2. Le logiciel MPL Xavier.Gandibleux@Univ-Valenciennes.fr"

Transcription

1 2. Le logiciel MPL 1

2 Contenu et organisation Présentation de MPL l environnement, le langage, une première session Modèle explicite modélisation du problème sous MPL en explicite, variation autour des paramètres, récupération/formatage des résultats, interprétation des résultats Modèle implicite modélisation du problème sous MPL en implicite, données internes et externes Compléments les fonctions disponibles sous MPL 2

3 Présentation de MPL 3

4 Présentation de MPL Votre première session MPL : exécuter MPL sur un modèle simple; 4 étapes Etape 1 : démarrer MPL Etape 2 : charger le fichier modèle Etape 3 : résoudre le modèle Etape 4 : examiner la solution 4

5 Etape 1 : Démarrer MPL Sélectionner MPL for windows dans le menu de démarrage 5

6 Résultat de l'étape 1 : L'écran d'accueil de MPL 6

7 Etape 2 : charger le fichier modèle dans MPL Sélectionner open dans le menu file afin d'accéder au menu de dialogue Sélectionner le fichier modèle model1.mpl comme suit : Résultat : fichier modèle chargé dans l'environnement MPL 7

8 8

9 Si le modèle contient des erreurs... 9

10 Etape 3 : Résoudre le modèle Choisir le solveur, par exemple CPLEX, dans le menu run MPL informe l'utilisateur sur l'évolution du processus de résolution 10

11 Option de réglages du solveur 11

12 Etape 4 : visualisation de la solution Sélectionner le bouton View apparent sur la fenêtre présentée durant la résolution Toutes les informations concernant la résolution sont présentées : 12

13 Option pour formater les résultats 13

14 Etape 5 : Examen des différents éléments du modèle Sélectionner Model definition dans le menu View Choisir la variable Produce par exemple : 14

15 Résultat de l'étape 5 : Les valeurs de la solution pour la variable Produce... 15

16 Utiliser le système d'aide de MPL A tout moment, l'aide est disponible dans le menu help 16

17 Aussi une aide contextuelle 17

18 18

19 Depuis un modèle explicite, vers un modèle implicite 19

20 Localisation de sites Quel que soit le secteur où vous habitez, SuperBurger a un restaurant près de chez vous! Combien de restaurant ouvrir et où? Réponse : 2 en 3 et 7 Problèmes difficiles; au pire : n=5 32 possibilités n= pos. n=500 3,27 E150 possibilités 20

21 { Modèle d'un SCP in extenso -- X. Gandibleux } TITLE SCP DECISION X1, X2, X3, X4, X5, X6, X7, X8, X9, X10; MODEL MIN z = X1 + X2 + X3 + X4 + X5 + X6 + X7 + X8 + X9 + X10; END SUBJECT TO ctecouverture0 : X1 + X2 + X3 >= 1 ; ctecouverture1 : X1 + X2 + X3 + X4 + X5 + X7 + X10 >= 1 ; ctecouverture2 : X1 + X2 + X3 + X9 + X10 >= 1 ; ctecouverture3 : X2 + X4 + X7 + X8 + X10 >= 1 ; ctecouverture4 : X2 + X5 + X6 + X7 >= 1 ; ctecouverture5 : X5 + X6 + X7 >= 1 ; ctecouverture6 : X2 + X4 + X5 + X6 + X7 + X8 >= 1 ; ctecouverture7 : X4 + X7 + X8 + X9 + X10 >= 1 ; ctecouverture8 : X3 + X8 + X9 + X10 >= 1 ; ctecouverture9 : X2 + X3 + X4 + X8 + X9 + X10 >= 1 ; BINARY X1, X2, X3, X4, X5, X6, X7, X8, X9, X10; 21

22 { Modèle d'un SCP version implicite 1 -- X. Gandibleux} TITLE SCP INDEX i := 1..10; {ensembles, i=1..n} DECISION MODEL X[i]; MIN z = sum(i: X[i]); SUBJECT TO ctecouverture0 : X[1] + X[2] + X[3] >= 1 ; ctecouverture1 : X[1] + X[2] + X[3] + X[4] + X[5] + X[7] + X[10] >= 1 ; ctecouverture2 : X[1] + X[2] + X[3] + X[9] + X[10] >= 1 ; ctecouverture3 : X[2] + X[4] + X[7] + X[8] + X[10] >= 1 ; ctecouverture4 : X[2] + X[5] + X[6] + X[7] >= 1 ; ctecouverture5 : X[5] + X[6] + X[7] >= 1 ; ctecouverture6 : X[2] + X[4] + X[5] + X[6] + X[7] + X[8] >= 1 ; ctecouverture7 : X[4] + X[7] + X[8] + X[9] + X[10] >= 1 ; ctecouverture8 : X[3] + X[8] + X[9] + X[10] >= 1 ; ctecouverture9 : X[2] + X[3] + X[4] + X[8] + X[9] + X[10] >= 1 ; BINARY X[i]; END 22

23 { Modèle d'un SCP version implicite 2 -- X. Gandibleux} TITLE SCP_Implicite2 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA A[l,i] := (1,1,1,0,0,0,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,0,0,0,1,1, 0,1,0,1,0,0,1,1,0,1, 0,1,0,0,1,1,1,0,0,0, 0,0,0,0,1,1,1,0,0,0, 0,1,0,1,1,1,1,1,0,0, 0,0,0,1,0,0,1,1,1,1, 0,0,1,0,0,0,0,1,1,1, 0,1,1,1,0,0,0,1,1,1); DECISION MODEL X[i]; MIN z = sum(i: X[i]); SUBJECT TO ctecouverture0 : sum(i: A[0,i] * X[i]) >= 1 ; ctecouverture1 : sum(i: A[1,i] * X[i]) >= 1 ; ctecouverture2 : sum(i: A[2,i] * X[i]) >= 1 ; ctecouverture3 : sum(i: A[3,i] * X[i]) >= 1 ; ctecouverture4 : sum(i: A[4,i] * X[i]) >= 1 ; ctecouverture5 : sum(i: A[5,i] * X[i]) >= 1 ; ctecouverture6 : sum(i: A[6,i] * X[i]) >= 1 ; ctecouverture7 : sum(i: A[7,i] * X[i]) >= 1 ; ctecouverture8 : sum(i: A[8,i] * X[i]) >= 1 ; ctecouverture9 : sum(i: A[9,i] * X[i]) >= 1 ; BINARY X[i]; END 23

24 { Modèle d'un SCP version implicite 3 -- X. Gandibleux} TITLE SCP_Implicite3 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA C[i] := (1,1,1,1,1,1,1,1,1,1); {vecteur objectif} A[l,i] := (1,1,1,0,0,0,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,0,0,0,1,1, 0,1,0,1,0,0,1,1,0,1, 0,1,0,0,1,1,1,0,0,0, 0,0,0,0,1,1,1,0,0,0, 0,1,0,1,1,1,1,1,0,0, 0,0,0,1,0,0,1,1,1,1, 0,0,1,0,0,0,0,1,1,1, 0,1,1,1,0,0,0,1,1,1); {matrice des contraintes} DECISION MODEL X[i]; MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; END BINARY X[i]; 24

25 { Modèle d'un SCP version implicite 4 -- X. Gandibleux} TITLE SCP_Implicite4 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA C[i] := (1,1,1,1,1,1,1,1,1,1); {vecteur objectif} A[l,i] := SPARSEFILE("scp10.crt"); {matrice des contraintes} DECISION MODEL X[i]; MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; BINARY X[i]; END scp10.crt 0, 1, 1 0, 2, 1 0, 3, 1 1, 1, 1 1, 2, 1 1, 3, 1 1, 4, 1 1, 5, 1 1, 7, 1 1, 10, 1 2, 1, 1 2, 2, 1 2, 3, 1 2, 9, 1 25

26 { Modèle d'un SCP version implicite 5 -- X. Gandibleux} TITLE SCP_Implicite5 INDEX i := INDEXFILE("scp10i.idx"); {ensembles, i=1..n} l := INDEXFILE("scp10l.idx"); {sommets, l=1..k} DATA C[i] := DATAFILE("scp10.fct"); {vecteur objectif} A[l,i] := SPARSEFILE("scp10.crt"); {matrice des contraintes} DECISION X[i]; MODEL MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; BINARY X[i]; END scp10i.idx scp10.fct scp10.crt scp10l.idx , 1, 1 0, 2, 1 0, 3, 1 1, 1, 1 1, 2, 1 1, 3, 1 1, 4, 1 1, 5, 1 1, 7, 1 1, 10, 1 2, 1, 1 2, 2, 1 2, 3, 1 2, 9, 1 26

27 MPL Modeling System - Copyright (c) , Maximal Software, Inc MODEL STATISTICS Problem name: SCP_Implicite6 Filename: SCP_Implicite6.mpl Date: October 27, 2000 Time: 14:34 Parsing time: 0.22 sec Solver: CPLEX 300 Objective value: Iterations: 5 Solution time: 0.11 sec Constraints: 10 Variables: 10 Nonzeros: 48 Density: 48 % SOLUTION RESULT Optimal solution found MIN z = DECISION VARIABLES VARIABLE X[i] : END i Activity

SQL Server 2012 Administration d une base de données transactionnelle

SQL Server 2012 Administration d une base de données transactionnelle 270 SQL Server 2012 Administration d une base de données transactionnelle Principe de fonctionnement Face à une alerte, l'agent peut réagir en exécutant un travail et/ou en prévenant un opérateur afin

Plus en détail

Tâches planifiées. Chapitre 5. 1. Introduction

Tâches planifiées. Chapitre 5. 1. Introduction 271 Chapitre 5 Tâches planifiées 1. Introduction Tâches planifiées SQL Server donne la possibilité d'automatiser les tâches administratives. Il n'est bien sûr pas possible d'automatiser toutes les tâches

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

AssetCenter Notes de version

AssetCenter Notes de version Peregrine AssetCenter Notes de version PART NUMBER AC-4.1.0-FRE-01015-00189 AssetCenter Copyright 2002 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la

Plus en détail

Database Manager Guide de l utilisateur DMAN-FR-01/01/12

Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Database Manager Guide de l utilisateur DMAN-FR-01/01/12 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 Navigation... 2 Question 1 : À quoi servent les icônes?... 2 Question 2 : Comment naviguer à l'aide d'une souris ou d'un pavé tactile?...

Plus en détail

Business Intelligence avec Excel, Power BI et Office 365

Business Intelligence avec Excel, Power BI et Office 365 Avant-propos A. À qui s adresse ce livre? 9 1. Pourquoi à chaque manager? 9 2. Pourquoi à tout informaticien impliqué dans des projets «BI» 9 B. Obtention des données sources 10 C. Objectif du livre 10

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

SOMMAIRE. Installation et utilisation HP RDX.doc

SOMMAIRE. Installation et utilisation HP RDX.doc Page 1 sur 15 SOMMAIRE Chapitre 1 Présentation 2 Chapitre 2 Installation 4 Chapitre 3 Sauvegarde 6 Chapitre 4 Utilisation Menu bouton droit HP RDX 8 Chapitre 5 Utilisation divers 9 Chapitre 6 Cartouche

Plus en détail

Introduction : présentation de la Business Intelligence

Introduction : présentation de la Business Intelligence Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.

Plus en détail

OpenOffice.org Calc Ouvrir un classeur

OpenOffice.org Calc Ouvrir un classeur OpenOffice.org Calc Ouvrir un classeur Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Ouvrir un nouveau classeur...3 2. Ouvrir un classeur existant...6 3. Crédits...8 4. Licence...8

Plus en détail

Importation de fichiers Eagle

Importation de fichiers Eagle Importation de fichiers Eagle 2 Mention de réserve sur les droits d'auteur Les droits d auteur rattachés à tout ou partie des présents logiciel et manuel appartiennent à RS Components et ne peuvent être

Plus en détail

Instructions préliminaires P2WW-2600-01FR Préface

Instructions préliminaires P2WW-2600-01FR Préface Instructions préliminaires P2WW-2600-01FR Préface Nous vous remercions d'avoir choisi Rack2-Filer! Rack2-Filer est une application logicielle qui rend possible la gestion et la visualisation des données

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1 Atelier No 6-1 Installation du serveur de fichiers Gestions des dossiers partagés : Droits NTFS 1. Gestion des fichiers et dossiers. (45 minutes) A. Installation du serveur de fichiers: Par la fenêtre

Plus en détail

Excel. Identification. Informations sur vos besoins et objectifs. Notions fondamentales. Fiche de validation des besoins en formation Bureautique

Excel. Identification. Informations sur vos besoins et objectifs. Notions fondamentales. Fiche de validation des besoins en formation Bureautique Fiche de validation des besoins en formation Bureautique Excel Identification Nom : Prénom : Société : Adresse : CP Ville : Adresse e-mail : Téléphone professionnel : Informations sur vos besoins et objectifs

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Guide de la documentation des produits BusinessObjects XI

Guide de la documentation des produits BusinessObjects XI Guide de la documentation des produits XI Vous trouverez la dernière version de ce guide et de tous les guides PDF sur le site http://support.businessobjects.com/documentation. Quelques uns de ces guides

Plus en détail

Connexion au panneau de contrôle du Cloud Service Portal (CSP)

Connexion au panneau de contrôle du Cloud Service Portal (CSP) Sommaire 1 > Connexion au panneau de contrôle du Cloud Service Portal (CSP) > Aperçu du panneau de contrôle CSP > Paramétrage de l'adresse e-mail secondaire par l'administrateur client CSP > Ajout de comptes

Plus en détail

L'émulateur multi-système

L'émulateur multi-système L'émulateur multi-système Par : Tongame Difficulté : 1) Présentation générale Mess est un émulateur multi-systèmes permettant d'émuler un nombre impressionnant de machines, micro-ordinateurs et consoles.

Plus en détail

R00 Installation du logiciel R sous Windows

R00 Installation du logiciel R sous Windows R00 Installation du logiciel R sous Windows 1. Installation du package de base R est distribué gratuitement à partir du site du CRAN (Comprehensive R Archive Network) : http://www.r-project.org. Pour télécharger

Plus en détail

Fonction Memory Viewer

Fonction Memory Viewer Mode d emploi Fonction Memory Viewer Ceci est le mode d emploi de la fonction Memory Viewer. Veuillez lire entièrement ce mode d emploi pour utiliser la fonction Memory Viewer. Tout d abord, lisez le mode

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Recherche. Instructions d utilisation de ce Tutoriel. Suite d une action. Explication d un exemple, information supplémentaire. Avertissement. Astuce.

Recherche. Instructions d utilisation de ce Tutoriel. Suite d une action. Explication d un exemple, information supplémentaire. Avertissement. Astuce. Instructions d utilisation de ce Tutoriel Suite d une action. Explication d un exemple, information supplémentaire. Avertissement. Astuce. Le SNDL propose à ses usagers deux modes de recherche: Recherche

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Guide de l'utilisateur de Telemarketing. Version 6.0 SP1

Guide de l'utilisateur de Telemarketing. Version 6.0 SP1 Guide de l'utilisateur de Telemarketing Version 6.0 SP1 2013 Pitney Bowes Software Inc. Tous droits réservés. Ce document peut contenir des informations confidentielles et exclusives appartenant à Pitney

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH

TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH Sommaire Ce manuel explique de manière pratique les étapes successives pour intégrer rapidement un module C++ sous TwinCAT 3. Pour

Plus en détail

Déploiement OOo en environnement Windows Terminal Server

Déploiement OOo en environnement Windows Terminal Server Déploiement OOo en environnement Windows Terminal Server Version 1.00 du 10.12.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Microsoft Windows Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3

Plus en détail

Learning Object Metadata

Learning Object Metadata Page 1 of 7 Learning Object Metadata Le LOM (Learning Object Metadata), est un schéma de description de ressources d enseignement et d apprentissage. Le LOM peut être utilisé pour décrire des ressources

Plus en détail

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème.

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. Valeur cible et solveur Atteindre une valeur cible Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème. A l'aide d'un certain nombre

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR :

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : Technologies de l'information et de la communication Conseils pratiques MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR : 2.1...INSTALLER MERCURY? 2.2...CONFIGURER MERCURY?

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Sauvegarde d'une base de données SQL Server Express 2005

Sauvegarde d'une base de données SQL Server Express 2005 Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Sql Server 2005 Reporting Services

Sql Server 2005 Reporting Services Sql Server 2005 Reporting Services Un grand merci à Mr F. B. pour sa franchise, son sens de la relation humaine et son humilité. Sql Server 2005 Reporting Services - 2 / 30 - Sommaire Sommaire...2 Introduction...3

Plus en détail

AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION...

AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION... AVANT-PROPOS... 3 1. INTRODUCTION... 7 2. INSTALLATION... 8 2.1 INSTALLER LE PLUGIN ZOTERO... 8 2.2 INSTALLER LE MODULE DE CITATION... 8 DANS MS WORD (SUR WINDOWS)... 8 DANS MS WORD (SUR MAC)... 8 DANS

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Animation Shop PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3

Animation Shop PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3 Jasc Software Animation Shop Sommaire : PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3 AJOUTER DE L'EFFET... 5 TRANSISSIONS D'IMAGE... 5

Plus en détail

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Mise en oeuvre d un Serveur de CD AXIS StorPoint Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 07/02/03 Equipements - Assistance - Maintenance Code

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Barre d état de l objectif Heure/Date Type d activité Valeur de l activité Les illustrations de la montre et de l écran peuvent être différentes du modèle réel Guide de démarrage rapide Modèles : Move

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

BASE. Vous avez alors accès à un ensemble de fonctionnalités explicitées ci-dessous :

BASE. Vous avez alors accès à un ensemble de fonctionnalités explicitées ci-dessous : BASE BioArray Software Environment (BASE) est une base de données permettant de gérer l importante quantité de données générées par des analyses de bio-puces. BASE gère les informations biologiques, les

Plus en détail

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite. Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs, relations,

Plus en détail

Le prototype de la fonction main()

Le prototype de la fonction main() Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0 Copyright 2012. QNAP Systems, Inc. All Rights Reserved. 1 NetBak Replicator 1. Avis... 3 2. Installer le logiciel NetBak Replicator... 4 2.1 Configuration

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4 EBP SOLUTIONS EDUCATION 2010 PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4 EBP Informatique SA ZA Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Tel : 01 34 94 83 82 Fax : 01 34 94

Plus en détail

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ; De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage

Plus en détail

La base de données dans ArtemiS SUITE

La base de données dans ArtemiS SUITE 08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et

Plus en détail

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows Introduction à Windows 1. Démarrer Allumer l ordinateur On se trouve face au bureau, avec ses icônes, sa barre de tâches. Icônes Barre des tâches 2. La souris a. Cliquer Amener le pointeur de la souris

Plus en détail

CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML

CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML A L'AIDE DU LOGICIEL LIBRE OFFICE Libre Office 3.3.3 et Open Office.org 3.3.0 sont deux suites bureautiques complètes, équivalentes (seule la charte

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

D1- L'environnement de travail

D1- L'environnement de travail Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Cadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15

Cadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15 Cadastre du bruit SIT-JURA Connecteur Arcview9.x - MSAccess Mode d emploi Appel formulaire Page 1 sur 15 Table des matières 1. INSTALLATION 3 2. UTILISATION 3 2.1. Création de nouvelles géodatabases 7

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Paramétrage de pools d'applications sous IIS 6.0

Paramétrage de pools d'applications sous IIS 6.0 Fiche technique AppliDis Paramétrage de pools d'applications sous IIS 6.0 Fiche IS00158 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

INTRODUCTION AU CMS MODX

INTRODUCTION AU CMS MODX INTRODUCTION AU CMS MODX Introduction 1. Créer 2. Organiser 3. Personnaliser UNE PETITE INTRODUCTION QUEST-CE QU UN CMS? CMS est l acronyme de Content Management System. C est outil qui vous permet de

Plus en détail

Android 4 Les fondamentaux du développement d'applications Java

Android 4 Les fondamentaux du développement d'applications Java La plateforme Android 1. Présentation 13 2. Historique 14 3. Google Play 15 3.1 Création d'un compte développeur 16 3.2 Publication d'une application 16 3.3 Suivi et mise à jour d'une application 18 Environnement

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août

Plus en détail