Version default Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Responsable : Clé : U Révision : 496
|
|
|
- Théodore Bonnet
- il y a 10 ans
- Total affichages :
Transcription
1 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 1/10 Procédure POURSUITE 1 But Poursuivre une étude à partir de la sauvegarde au format JEVEUX ou au format HDF de sa base 'GLOBALE'. La syntaxe apparemment complexe de cette procédure ne doit pas inquiéter l'utilisateur, l appel avec les opérandes par défaut, est suffisant dans la plupart des cas : POURSUITE ( ) L usage de cette commande est tout à fait semblable à celui de DEBUT.
2 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 2/10 2 Syntaxe POURSUITE ( PAR_LOT = / 'OUI', [DEFAUT] / 'NON', IMPR_MACRO = / 'NON', [DEFAUT] / 'OUI', BASE = _F ( FICHIER = 'VOLATILE', / LONG_ENRE= lenr, [I] NMAX_ENRE= nenr, [I] LONG_REPE= lrep, [I] CODE = _F ( NOM = nom code, [K8] UNITE = 15, [DEFAUT] unitd, [I] IMPRESSION = F ( FICHIER = nomlocal [l_kn] UNITE = uniti, [l_i] ERREUR = _F ( ERREUR_F = / 'ABORT', [DEFAUT] / 'EXCEPTION', IGNORE_ALARM = l_vale, [l_kn] DEBUG = _F( JXVERI = / 'OUI', / 'NON', ENVIMA = 'TEST', [l_kn] JEVEUX = / 'OUI', / 'NON', SDVERI = / 'OUI', / 'NON', MEMOIRE = _F( GESTION = / 'RAPIDE', [DEFAUT] / 'COMPACTE', TYPE_ALLOCATION = / ty, [I] / 1, [DEFAUT] TAILLE = ta, [I] PARTITION = pa, [R] TAILLE_BLOC = / 800., [DEFAUT] / tbloc, [R] DYNAMIQUE = lg, [I] RESERVE_CPU = _F( / VALE = vale [R] / POURCENTAGE = pcent [R] ) BORNE = / bv, [R] / 180. [DEFAUT] FORMAT_HDF = / 'NON', [DEFAUT] / 'OUI',
3 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 3/10 3 Principe de fonctionnement Cette procédure affecte, en outre, les ressources mémoire nécessaires à la poursuite du calcul. Les opérandes de la commande sont homologues de ceux de la procédure DEBUT [U ]. Ils permettent de préciser certaines ressources affectées à la nouvelle exécution. L'étude engagée précédemment se poursuit par un ensemble de commandes commençant par POURSUITE et se terminant par FIN [U ]. Les commandes placées avant POURSUITE (sauf évidemment DEBUT) ou après FIN, si elles sont syntaxiquement correctes, sont ignorées. La procédure POURSUITE qui est exécutée, dès sa lecture par le superviseur, effectue les tâches suivantes : définition des unités logiques des fichiers utilisés en impression, allocation des fichiers associés aux bases de données gérées par JEVEUX, lecture des catalogues de commandes mais pas des catalogues des éléments qui ont été recopiés sur la base de données lors de la première exécution. Les opérandes sont à utiliser pour dérouter les différents fichiers sur des numéros d'unité logique différents des numéros affectés par défaut ou pour ajuster certains paramètres de fichiers. Les concepts de python simples (de type variable) créés lors d une exécution précédente sont conservés dans un fichier associé à la base JEVEUX (pick.1). lors de l exécution de la procédure POURSUITE ces concepts sont regénérés et peuvent donc être utilisés sous le nom sous lequel ils ont été créés. 4 Opérandes L'opérande PAR_LOT et les mots clés IMPRESSION et DEBUG sont identiques à ceux de la procédure DEBUT [U ]. Le mot clé BASE est différent pour la procédure POURSUITE. Le mot clé HDF permet la relecture d'une base stockée au format «Hierarchical Data Format». 4.1 Opérande PAR_LOT PAR_LOT = Mode de traitement des commandes : 'OUI' : 'NON' : 4.2 Mot clé IMPR_MACRO IMPR_MACRO = (option par défaut) ; le superviseur analyse toutes les commandes avant d'en demander l'exécution. après avoir analysé une commande le superviseur demande son exécution puis passe à l'analyse (et à l'exécution) de la commande suivante (traitement commande par commande). Autorise ou non les affichages produits par les macros dans le fichier de message. La lecture des fichiers de message peut être pénible quand elle contient la totalité des échos des sous-commandes générées par la macro elle-même. Par défaut, seul l'écho des commandes explicitement appelées par l'utilisateur dans son jeu de commandes apparaîtra.
4 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 4/ Mot clé BASE BASE = La fonctionnalité de ce mot clé est de redéfinir les valeurs des paramètres des fichiers d accès direct associés aux «base de données» dans le cas où l on ne désire pas utiliser ceux fixés par défaut. La taille maximum du ou des fichiers associés, et par conséquent le nombre maximum d enregistrements, peut être redéfini à l aide du paramètre passé sur la ligne de commande derrière le mot clé En mode POURSUITE, certaines caractéristiques de la base GLOBALE ne peuvent plus être modifiées. Valeurs par défaut des paramètres associés aux bases de données VOLATILE NMAX_ENRE LONG_ENRE 100 K mots LONG_REPE 2000 Le mot vaut 8 octets sur plate-forme 64 bits sous LINUX 64, TRU64 et IRIX 64, 4 octets sur plateforme 32 bits sous SOLARIS, HP-UX et WINDOWS-NT, LINUX. Sous Linux 64, la procédure POURSUITE, avec les valeurs par défaut, allouera un fichier d'accès direct d'au plus enregistrements de 100 Kmot (le K vaut 1024) pour la base 'VOLATILE'. Remarques : La taille réelle du fichier est dynamique ; elle dépend du volume d'informations à stocker effectivement. Mais cette taille est limitée par les conditions d'exploitation et un paramètre défini parmi les valeurs caractérisant la plate-forme. Sur la plate-forme de référence Linux 64 la taille maximum est fixée à 48 Go. Cette valeur peut-être modifiée en passant un argument sur la ligne de commande de l exécutable derrière le mot clé max_base taille où taille est une valeur réelle mesurée en Mo, ou dans les arguments de ASTK [U ]. Sur les plates-formes 32 bits, la taille maximum est fixée à Go ( mais le code gère plusieurs fichiers pour aller au delà de cette limite lorsque le paramètre max_base est passé en argument. Pour la base Globale, qui peut être sauvegardée et ré-utilisée en donnée d un calcul, la taille maximum en «POURSUITE» est conservée telle quelle si le paramètre -max_base n est pas utilisé, mais peutêtre redéfini au besoin de cette manière Opérande FICHIER FICHIER = Nom symbolique de la base considérée. Seul le paramètre de la base de données 'VOLATILE' peut être redéfini Opérandes LONG_ENRE / NMAX_ENRE / LONG_REPE Définition des paramètres de la base de données (fichiers d'accès direct). / LONG_ENRE = lenr lenr est la longueur des enregistrements en Kmots des fichiers d'accès directs utilisés. Remarque : Le gestionnaire de mémoire JEVEUX utilise ce paramètre pour déterminer deux types d'objets : les gros objets qui seront découpés en autant d'enregistrements que nécessaire, et les petits objets qui seront accumulés dans un tampon de la taille d'un enregistrement avant d'être déchargé.
5 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 5/10
6 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 6/10 NMAX_ENRE = nenr nenr est le nombre d'enregistrements par défaut, cette valeur est déterminée à partir de LONG_ENRE et d'un paramètre d'exploitation sous LINUX_64 fixé à 12 Go ( octets) pour la taille maximale du fichier associé à une base de données. Remarque : Les deux opérandes LONG_ENRE et NMAX_ENRE doivent être utilisés avec précaution, un mauvais usage pouvant conduire à l'arrêt brutal du programme par saturation des fichiers d'accès direct. La cohérence entre la taille maximale du fichier et la valeur résultant du produit des deux paramètres LONG_ENRE et NMAX _ENRE est vérifiée en début d exécution. LONG_REPE = lrep lrep est la longueur initiale du répertoire (nombre maximal d objets adressables par JEVEUX elle est gérée dynamiquement par le gestionnaire de mémoire qui étend la taille du répertoire et de tous les objets système associés au fur et à mesure des besoins. 4.4 Mot clé IMPRESSION IMPRESSION = Définition des unités logiques des fichiers utilisés en impression Opérande FICHIER FICHIER = Liste de noms symboliques de fichiers Opérande UNITE UNITE = uniti Numéro de l'unité logique associée aux fichiers de la liste. Si uniti est négatif ou nul, il n'y a pas d'impression sur ce(s) fichier(s). Par défaut : FICHIER UNITE 'ERREUR' 9 'MESSAGE' 6 'RESULTAT' 8 'MED' 80 La définition de l association nom de fichier, numéro d unité logique alimente la structure de données interne au code qui est généré par la commande DEFI_FICHIER [U ]. 4.5 Mot clé ERREUR ERREUR = Permet de récupérer une erreur de type <F> pour effectuer un traitement particulier, ce mécanisme a été mis en place pour vérifier l émission de message d erreur dans les tests de non-régression du code. Il est aussi intéressant de pouvoir récupérer proprement la main dans certaines macros (Stanley ou outils métiers) sans s arrêter brutalement en erreur fatale Opérande ERREUR_F ERREUR_F =
7 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 7/10 ABORT le comportement du code est inchangé et le code s arrête en imprimant une remontée d erreur. EXCEPTION on lève l exception aster.fatalerror (code 20) et on revient au comportement standard en cas d erreur ( ABORT ). 4.6 Mot clé IGNORE_ALARM IGNORE_ALARM = Permet à l'utilisateur de supprimer l'affichage de certaines alarmes (dont il connaît l'origine) afin d'identifier plus facilement les autres alarmes qui pourraient apparaître. Lors de l'exécution de la commande FIN, on affiche systématiquement un tableau récapitulatif des alarmes émises pendant l'exécution (et le nombre d'occurrences). Les alarmes ignorées par l'utilisateur sont précédées de '*' pour les distinguer (et elles apparaissent même si elles n'ont pas été émises). Les alarmes sont désignées à partir de la nomenclature figurant entre les caractères < et >, par exemple : IGNORE_ALARME = ('MED_2', 'SUPERVIS_40',...). 4.7 Mot clé DEBUG DEBUG = Option de déboggage (réservée aux développeurs et à la maintenance du code) Opérande JXVERI JXVERI = 'OUI' 'NON' Permet de contrôler l'intégrité de la mémoire entre deux exécutions de commandes consécutives. Par défaut l'exécution s'effectue sans "DEBUG" Opérande ENVIMA ENVIMA = 'TEST' Permet d'imprimer dans le fichier 'RESULTAT' les valeurs des paramètres définis dans le progiciel ENVIMA caractérisant la machine [D ] Opérande JEVEUX JEVEUX = Permet d activer le mode de fonctionnement en debug du gestionnaire de mémoire JEVEUX : déchargements sur disque non différés et affectation des segments de valeurs à une valeur indéfinie [D ] Opérande SDVERI SDVERI = NON L usage de ce mot clé est à destination des développeurs. Ce mot clé déclenche la vérification des structures de données produites par les opérateurs. Il est utilisé dans le cadre des procédures de développement du code dans les tests de non régression. Si le mot clé CODE est présent, ce mot clé prend la valeur par défaut OUI. 4.8 Mot clé MEMOIRE Permet de modifier le mode de gestion de la mémoire. Lors de l allocation en mémoire d un segment de valeurs, il est possible soit d effectuer une recherche de place en provoquant des déchargements sur disque (GESTION = 'COMPACTE' ce qui permet d utiliser moins d espace mémoire mais aux prix de nombreux accès disque, soit de rechercher de façon prioritaire les zones libres ou correspondant à des accès en lecture seule (GESTION = 'RAPIDE'). Le mot clé DYNAMIQUE permet d activer partiellement ou totalement un mode d allocation dynamique des objets JEVEUX. Ainsi, il devient possible de partager l espace mémoire avec des applications ou des librairies appelées depuis le code et de le laisser gérer par le système d exploitation.
8 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 8/10 Il peut parfois être nécessaire de limiter l espace géré par JEVEUX alloué en début d'exécution en faisant passer une valeur en méga mots (1 Mw = 8 Mo) derrière le mot clé -memjeveux_stat sur la ligne de commande de l exécutable Opérande GESTION GESTION = 'COMPACTE' : permet d activer le mode d allocation mémoire le plus économe en place totale 'RAPIDE' : permet d activer le mode d allocation mémoire privilégiant un accès rapide Opérande TYPE_ALLOCATION TYPE_ALLOCATION = ty Opérande TAILLE 1 : gestion standard de mémoire, on ne distingue pas les objets à allouer, 2 : les objets systèmes de collection sont alloués en fin de zone mémoire de façon à éviter d éparpiller ces derniers et de trop fractionner les zones susceptibles d accueillir de gros objets, 3 : même type d allocation que précédemment, mais s appliquant sur un critère de taille des objets, 4 : la zone mémoire est partitionnée en deux, une zone est réservée à l allocation des petits objets. TAILLE = taille en mots (unité d adressage en entier) définissant les petits objets utilisée pour un type d allocation 3 ou Opérande PARTITION PARTITION = rapport entre la taille de la zone mémoire utilisée pour l allocation des gros objets et la zone totale (dans le cas où TYPE_ALLOCATION = 2,3 ou 4).. Cette zone est située en fin de segmentation, les objets systèmes propres à JEVEUX sont alloués dans la partition réservée aux "petits" objets. Remarque : Si l une des partitions est saturée, on revient à un mode de gestion standard de la mémoire ( TYPE_ALLOC = 1 ) Opérande TAILLE_BLOC Ce mot clé, autrefois placé sous SOLVEUR dans les commandes globales, est utilisé pour définir la taille des blocs de la matrice. TAILLE_BLOC = On peut choisir la taille des blocs de la matrice de rigidité (tbloc). Cette taille est donnée en kilor8 (1 kilor8 = 1024 réels). Ce paramètre influe sur le nombre d'opérations d'entrée / sortie et donc sur le temps d'assemblage et de résolution. Par défaut cette valeur est fixée à 800 kilor8, soit 8 enregistrements par défaut sur le fichier d accès direct associé à la base JEVEUX Opérande DYNAMIQUE DYNAMIQUE = lg Ce mot clé permet de définir la taille en entiers au-dessus de laquelle les objets JEVEUX seront alloués dynamiquement, les autres seront gérés dans zone mémoire allouée en début d exécution. Il faut tenir compte de cette valeur pour éviter de sur-dimensionner la mémoire JEVEUX définie lors du lancement de l exécutable (paramètre Mémoire Aster dans l interface astk).
9 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 9/10 Si lg vaut 1, tous les objets JEVEUX seront alloués dynamiquement. C'est la valeur par défaut. Si le mot clé DYNAMIQUE est absent, les objets JEVEUX seront tous gérés dans la zone réservée en début d exécution.
10 Titre : Procédure POURSUITE Date : 07/04/2009 Page : 10/ Mot-clé RESERVE_CPU Permet de réserver une part du temps CPU attribué au job pour terminer proprement l'exécution en cas d'arrêt par manque de temps CPU détecté par une commande Aster. Ce mécanisme n est utile que dans le cas d une exécution batch de Code_Aster. La valeur de cette réserve peut être indiquée en valeur absolue ou bien sous forme d un pourcentage du temps CPU total. Cette valeur est bornée par la valeur du mot clé BORNE. Lorsque le mot clé CODE est présent, c est à dire pour l ensemble des tests de non régression, on impose systématiquement une réserve de temps CPU de 10 secondes si le mot clé RESERVE_CPU est absent Opérande VALE Valeur exprimée en secondes soustraite au temps CPU total, sur lequel certaines commandes globales se basent pour arrêter proprement l exécution Opérande POURCENTAGE Pourcentage soustrait au temps CPU total, sur lequel certaines commandes globales se basent pour arrêter proprement l exécution Opérande BORNE Valeur maximale de la réserve de temps, valant par défaut 180 secondes Mot clé FORMAT_HDF FORMAT_HDF = 'OUI' Permet de relire une base GLOBALE sauvegardée dans un fichier au format HDF (cf commande FIN [U ]). La base est alors reconstruite à partir des objets JEVEUX stockés dans le fichier, ce fichier peut avoir été construit sur une plate-forme différente (système d exploitation, plate-forme 32 ou 64 bits). Les caractéristiques de la base originale sont relues dans le fichier et la base est reconstruite à l identique (on conserve par exemple la longueur des enregistrements). Le fichier associé à la base GLOBALE au format HDF est nommé bhdf.1 dans le répertoire d exécution du code. 5 Exemple d utilisation L'utilisation standard de cette procédure est : POURSUITE ( ) Les tests yyy100a et yyy100b illustrent l utilisation de RESERVE_CPU Les tests forma04b, ssnv156a, ssnv166b, yyy108, illustrent l utilisation de MEMOIRE.
Fascicule u7.05 : Impression de résultat pour visualisation
Titre : Procédure IMPR_RESU (FORMAT 'MED' Date : 06/05/2013 Page : 1/10 Procédure IMPR_RESU (FORMAT 'MED' 1 But Écrire le résultat d un calcul dans un fichier au format MED. On décrit l ensemble des mots
Code_Aster. Procédure IMPR_RESU aux formats 'RESULTAT' et 'ASTER' 1 But
Titre : Procédure IMPR_RESU aux formats 'RESULTAT' et 'AST[...] Date : 24/04/2013 Page : 1/9 Procédure IMPR_RESU aux formats 'RESULTAT' et 'ASTER' 1 But Écrire le maillage ou les résultats d'un calcul
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Mesurer les performances (CPU) sous Linux
Titre : Mesurer les performances (CPU) sous Linux Date : 22/07/2015 Page : 1/7 Mesurer les performances (CPU) sous Linux Résumé : Il existe des outils permettant de tracer les temps CPU utilisés (profiling).
Mémoire de l'imprimante
Mémoire de l'imprimante L'imprimante est livrée avec au moins 64 Mo de mémoire. Afin de déterminer la quantité de mémoire installée dans l'imprimante, sélectionnez Impression menus dans le menu Utilitaires.
Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
Indicateurs de performance d'un calcul (temps/mémoire)
Titre : Indicateurs de performance d'un calcul (temps/mémo[...] Date : 10/10/2012 Page : 1/18 Indicateurs de performance d'un calcul (temps/mémoire) 1 But Lors d'une simulation avec Code_Aster, des affichages
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Introduire un nouveau type de maille ou un nouvel élément de référence
Titre : Introduire un nouveau type de maille ou un nouvel [...] Date : 05/10/2012 Page : 1/11 Introduire un nouveau type de maille ou un nouvel élément de référence Résumé : Ce document décrit ce qu il
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Installation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
LOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
v7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra
1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
VD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Cours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
IUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP
IUT BREST DEP.GMP UN LOGICIEL SCADA : PC VUE 2010 Table des matières 1. Introduction à la supervision- logiciel SCADA... 4 1.A. Définition d un logiciel SCADA /Supervision... 4 1.B. Ou trouve-t-on des
PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Version 7.1_5.1. Release Notes
Sommaire 1 PREFACE... 3 1.1 Viadeis CRM...3 2 NOUVEAUTES... 4 2.1 Viadeis CRM...4 2.1.1 Global...4 2.1.2 Sociétés et Contacts...4 2.1.3 Opportunités...5 2.1.4 Contrats et Prestations...5 2.1.5 Demandes
EPSON. Knowledge Base. Messages d Etat et d erreur pour Alc 4000
Messages d Etat et d erreur pour Alc 4000-1-Annuler impression -2-Duplex impossible -3-Vérifier Transparent -4-Vérif. format papier -5-Vérifier type papier -6-C Pas de toner -7-Détecteur nettoyage -8-Pas
Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09
Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par
PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Introduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
GESTION DE LA MEMOIRE
GESTION DE LA MEMOIRE MEMOIRE CENTRALE (MC) MEMOIRE SECONDAIRE (MS) 1. HIÉRARCHIE ET DIFFÉRENTS TYPES DE MÉMOIRE... 2 2. MÉMOIRE CACHE... 3 3. MODÈLE D'ALLOCATION CONTIGUË (MC OU MS)... 5 3.1. STRATÉGIE
ORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Comment installer un client Rivalis Devis factures
Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...
Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
Démontage d'un ordinateur
Espaces multimédias Communauté de Communes Moyenne Vilaine et Semnon : Démontage d'un ordinateur 1- A quoi sert-il de démonter son ordinateur? A) Par simple curiosité B) Pour nettoyer C) Pour remplacer
HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
TP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Guide de démarrage rapide
Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation
J ai chargé l ensemble des données d archivage Outlook (.pst) nécessaire 0. Je sais ou/comment je peux commander des logiciels en option
GWP W7 User Guide 04.04.2013 Gültig für Rollout mit eorder 20.06.2013 Anpassungen für Client LifeCycle Liste de contrôle Non de l ordinateur Date de la migration Effectué par Que dois-je faire? Avant la
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE. Manuel de formation. Achats
ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Manuel de formation Achats Date de diffusion : Septembre 2010 Table des matières 1. INTRODUCTION... 2 2. CONNEXION A L APPLICATION D ACHAT... 3 2.1 Demande de droits...
SOFI Gestion+ Version 5.4. Echanges de données informatiques Spicers Sofi gestion+ Groupements. SOFI Informatique. Actualisé le 10.09.
SOFI Gestion+ SOFI Informatique Version 5.4 Echanges de données informatiques Spicers Sofi gestion+ Groupements Actualisé le 10.09.2004 Table des matières 1. Catalogue et tarifs... 4 1.1 Définition EDI...
Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
CATALOGUE FORMATION 2014/2015 Produits & Logiciels
CATALOGUE FORMATION 2014/2015 Produits & Logiciels [1] I. Formation produits & Logiciels. Une offre complète de qualité : Nous vous proposons de vous familiariser avec les instruments que nous commercialisons
Harp - Basculement des élèves en début d année
Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 04/09/2012 Equipements - Assistance - Maintenance Code
Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com [email protected]
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com [email protected] Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Sauvegarde des bases SQL Express
Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment
Version default Titre : Opérateur MECA_STATIQUE Date : 17/10/2012 Page : 1/5 Responsable : Jacques PELLET Clé : U4.51.
Titre : Opérateur MECA_STATIQUE Date : 17/10/2012 Page : 1/5 Opérateur MECA_STATIQUE 1 But Résoudre un problème de mécanique statique linéaire. Cet opérateur permet de résoudre soit : un problème mécanique
Retrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION
GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION Votre contact : Pierre Larchères 06 30 35 96 46 18, rue de la Semm - 68000 COLMAR [email protected] PRESENTATION GENERALE LES PROGICIELS
Parcours FOAD Formation EXCEL 2010
Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation
Article I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université
Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 [email protected] 2 [email protected] Aix-Marseille Université Faculté des Sciences
SAUVEGARDE COBIAN. LE B.A. BA De La sauvegarde Avec «CobianBackup» ou comment faire des sauvegardes automatiques
SAUVEGARDE COBIAN LE B.A. BA De La sauvegarde Avec «CobianBackup» ou comment faire des sauvegardes automatiques Franck CLAIR Animateur T.I.C.E. Thonon-les-Bains http://www.tice.edres74.net LICENCE D'UTILISATION
Ce logiciel est une mise à jour de l'application FileMaker Pro 9 ou FileMaker Pro 9 Advanced vers la version 9.0v3.
Programme de mise à jour de FileMaker 9.0v3 Description du logiciel Ce logiciel est une mise à jour de l'application ou Advanced vers la version 9.0v3. Une fois la mise à jour effectuée, vous trouverez
GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation
GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Onglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Administration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Comment installer la configuration des salles sur son ordinateur personnel?
Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies
STAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Situation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Offre de services. PHPCreation Inc. [email protected] - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :
Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- [email protected] - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...
La mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Installation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Progression secrétariat
Progression secrétariat I. Notions de base A. L'Unité Centrale et les périphériques 1. Unité centrale a) Le Schéma de principe (1) Entrée et sortie des informations, traitement des informations, en interne
Sage 100 CRM - Guide de démarrage rapide Version 8. Mise à jour : 2015 version 8
Sage 100 CRM - Guide de démarrage rapide Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Logiciel de base. Première année ENSIMAG
Logiciel de base Première année ENSIMAG 1 Procédures, paramètres, pile En assembleur une fonction est une étiquette, c'est l'adresse de sa première instruction Lors de l'appel d'une fonction, la pile sert
1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
URBANISME DES SYSTÈMES D INFORMATION
FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Installer une imprimante réseau.
Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Guide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Analyse de performance, monitoring
Analyse de performance, monitoring Plan Principes de profilage Projet TPTP dans Eclipse Utilisation des profiling tools de TPTP Philippe Collet Master 1 Informatique 2009-2010 http://deptinfo.unice.fr/twiki/bin/view/minfo/gl
Support application ProgrÉ. Académie de Paris
Support application ProgrÉ Académie de Paris 1 Dans ProgrÉ, la facturation est directement liée au conventionnement. En effet, les factures reprennent tels quels les éléments qui composent la (ou les)
Transférer et enregistrer les photos sur l'ordinateur
BML INFORMATIQUE Perfectionnement Séance N 4 Approche de la photo numérique Daniel Drux 15 Oct. 2014 Cette séance a pour but de vous aider à aborder la photo numérique en assimilant les notions de base.
Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"
1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,
Windows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
TABLE DES MATIERES 1 PRÉSENTATION...1
TABLE DES MATIERES 1 PRÉSENTATION...1 2 PRINCIPES DE FONCTIONNEMENT...2 2.1 Structure d'une remise bancaire...2 2.2 Démarche à suivre...2 3 CONFIGURATION...3 3.1 Logiciel...3 3.1.1 Type opération PRELEVEMENTS...3
MS PROJECT 2000. Prise en main. Date: Mars 2003. Anère MSI. 12, rue Chabanais 75 002 PARIS E mail : [email protected] Site : www.anere.
DOCUMENTATION MS PROJECT 2000 Prise en main Date: Mars 2003 Anère MSI 12, rue Chabanais 75 002 PARIS E mail : [email protected] Site : www.anere.com Le présent document est la propriété exclusive d'anère
Carte de référence rapide
Page 1 de 8 Carte de référence rapide Panneau de commandes 1 Menu 2 Sélectionner 3 Retour 4 Reprise 5 Stop 6 Appuyez sur Menu pour : Accéder aux menus à partir de l'état Prêt. Faire défiler les menus ou
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
