Logiciels d aide à la décision 2. Le logiciel MPL Xavier.Gandibleux@Univ-Valenciennes.fr



Documents pareils
SQL Server 2012 Administration d une base de données transactionnelle

Tâches planifiées. Chapitre Introduction

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Créer et partager des fichiers

AssetCenter Notes de version

Database Manager Guide de l utilisateur DMAN-FR-01/01/12

Le meilleur de l'open source dans votre cyber cafe

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Travaux pratiques Détermination de la capacité de stockage des données

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

À propos du Guide de l'utilisateur final de VMware Workspace Portal

FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015

Business Intelligence avec Excel, Power BI et Office 365

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

SOMMAIRE. Installation et utilisation HP RDX.doc

Introduction : présentation de la Business Intelligence

OpenOffice.org Calc Ouvrir un classeur

Importation de fichiers Eagle

Instructions préliminaires P2WW FR Préface

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

Protocoles DHCP et DNS

Introduction à MATLAB R

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No 6-1

Excel. Identification. Informations sur vos besoins et objectifs. Notions fondamentales. Fiche de validation des besoins en formation Bureautique

L'assistance à distance

Manuel d'utilisation de Palm BlueBoard 2.0

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

Single User. Guide d Installation

Guide de la documentation des produits BusinessObjects XI

Connexion au panneau de contrôle du Cloud Service Portal (CSP)

L'émulateur multi-système

R00 Installation du logiciel R sous Windows

Fonction Memory Viewer

Table des matières ENVIRONNEMENT

Recherche. Instructions d utilisation de ce Tutoriel. Suite d une action. Explication d un exemple, information supplémentaire. Avertissement. Astuce.

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

PROJET PERSONNALISÉ ENCADRÉ : N 6

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Google Drive, le cloud de Google

Guide de l'utilisateur de Telemarketing. Version 6.0 SP1

Guide de configuration de SQL Server pour BusinessObjects Planning

Manuel de l'application SMS

TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH

Déploiement OOo en environnement Windows Terminal Server

Learning Object Metadata

Valeur cible et solveur. Les calculs effectués habituellement avec Excel utilisent des valeurs numériques qui constituent les données d'un problème.

Manuel d'utilisation de Mémo vocal

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

Configuration d'un annuaire LDAP

MERCURY VERSION m32-301a (01/03/2000) 1. PRESENTATION 2. COMMENT FAIRE POUR :

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Sauvegarde d'une base de données SQL Server Express 2005

Sql Server 2005 Reporting Services

AVANT-PROPOS INTRODUCTION INSTALLATION INSTALLER LE PLUGIN ZOTERO INSTALLER LE MODULE DE CITATION...

WebSpy Analyzer Giga 2.1 Guide de démarrage

italc supervision de salle

Animation Shop PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3

Mise en oeuvre d un Serveur de CD AXIS StorPoint

WDpStats Procédure d installation

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Guide de l'utilisateur de l'application mobile

Guide de démarrage rapide

Mobile Security pour appareils Symbian^3

BASE. Vous avez alors accès à un ensemble de fonctionnalités explicitées ci-dessous :

Access et Org.Base : mêmes objectifs? Description du thème : Création de grilles d écran pour une école de conduite.

Le prototype de la fonction main()

Symantec Enterprise Vault

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Attaques applicatives

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

NetBak Replicator 4.0 Manuel de l utilisateur Version 1.0

Installation ou mise à jour du logiciel système Fiery

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

LES ACCES ODBC AVEC LE SYSTEME SAS

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4

Avant-propos 1. Avant-propos Organisation du guide À qui s'adresse ce guide?...4

26 Centre de Sécurité et de

Extension WebEx pour la téléphonie IP Cisco Unified

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

La base de données dans ArtemiS SUITE

- Université Paris V - UFR de Psychologie ASDP4 Info Introduction à Windows

CREER UN PETIT SITE WEB EN COMPOSANT DES PAGES HTML

Guide de déploiement

Access 2007 FF Access FR FR Base

Les commandes relatives aux réseaux

Signature électronique sécurisée. Manuel d installation

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

D1- L'environnement de travail

Qu'est-ce que le BPM?

Cadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15

7.0 Guide de la solution Portable sans fil

Paramétrage de pools d'applications sous IIS 6.0

INTRODUCTION AU CMS MODX

Android 4 Les fondamentaux du développement d'applications Java

Démarrage des solutions Yourcegid On Demand avec Citrix

Guide de l'utilisateur du IP Audio Conference Phone BCM Business Communications Manager

Transcription:

2. Le logiciel MPL Xavier.Gandibleux@Univ-Valenciennes.fr 1

Contenu et organisation Présentation de MPL l environnement, le langage, une première session Modèle explicite modélisation du problème sous MPL en explicite, variation autour des paramètres, récupération/formatage des résultats, interprétation des résultats Modèle implicite modélisation du problème sous MPL en implicite, données internes et externes Compléments les fonctions disponibles sous MPL 2

Présentation de MPL 3

Présentation de MPL Votre première session MPL : exécuter MPL sur un modèle simple; 4 étapes Etape 1 : démarrer MPL Etape 2 : charger le fichier modèle Etape 3 : résoudre le modèle Etape 4 : examiner la solution 4

Etape 1 : Démarrer MPL Sélectionner MPL for windows dans le menu de démarrage 5

Résultat de l'étape 1 : L'écran d'accueil de MPL 6

Etape 2 : charger le fichier modèle dans MPL Sélectionner open dans le menu file afin d'accéder au menu de dialogue Sélectionner le fichier modèle model1.mpl comme suit : Résultat : fichier modèle chargé dans l'environnement MPL 7

8

Si le modèle contient des erreurs... 9

Etape 3 : Résoudre le modèle Choisir le solveur, par exemple CPLEX, dans le menu run MPL informe l'utilisateur sur l'évolution du processus de résolution 10

Option de réglages du solveur 11

Etape 4 : visualisation de la solution Sélectionner le bouton View apparent sur la fenêtre présentée durant la résolution Toutes les informations concernant la résolution sont présentées : 12

Option pour formater les résultats 13

Etape 5 : Examen des différents éléments du modèle Sélectionner Model definition dans le menu View Choisir la variable Produce par exemple : 14

Résultat de l'étape 5 : Les valeurs de la solution pour la variable Produce... 15

Utiliser le système d'aide de MPL A tout moment, l'aide est disponible dans le menu help 16

Aussi une aide contextuelle 17

18

Depuis un modèle explicite, vers un modèle implicite 19

Localisation de sites Quel que soit le secteur où vous habitez, SuperBurger a un restaurant près de chez vous! 3 9 1 10 2 8 4 5 7 6 Combien de restaurant ouvrir et où? Réponse : 2 en 3 et 7 Problèmes difficiles; au pire : n=5 32 possibilités n=50 1 125 899 906 842 624 pos. n=500 3,27 E150 possibilités 20

{ Modèle d'un SCP in extenso -- X. Gandibleux } TITLE SCP DECISION X1, X2, X3, X4, X5, X6, X7, X8, X9, X10; MODEL MIN z = X1 + X2 + X3 + X4 + X5 + X6 + X7 + X8 + X9 + X10; END SUBJECT TO ctecouverture0 : X1 + X2 + X3 >= 1 ; ctecouverture1 : X1 + X2 + X3 + X4 + X5 + X7 + X10 >= 1 ; ctecouverture2 : X1 + X2 + X3 + X9 + X10 >= 1 ; ctecouverture3 : X2 + X4 + X7 + X8 + X10 >= 1 ; ctecouverture4 : X2 + X5 + X6 + X7 >= 1 ; ctecouverture5 : X5 + X6 + X7 >= 1 ; ctecouverture6 : X2 + X4 + X5 + X6 + X7 + X8 >= 1 ; ctecouverture7 : X4 + X7 + X8 + X9 + X10 >= 1 ; ctecouverture8 : X3 + X8 + X9 + X10 >= 1 ; ctecouverture9 : X2 + X3 + X4 + X8 + X9 + X10 >= 1 ; BINARY X1, X2, X3, X4, X5, X6, X7, X8, X9, X10; 21

{ Modèle d'un SCP version implicite 1 -- X. Gandibleux} TITLE SCP INDEX i := 1..10; {ensembles, i=1..n} DECISION MODEL X[i]; MIN z = sum(i: X[i]); SUBJECT TO ctecouverture0 : X[1] + X[2] + X[3] >= 1 ; ctecouverture1 : X[1] + X[2] + X[3] + X[4] + X[5] + X[7] + X[10] >= 1 ; ctecouverture2 : X[1] + X[2] + X[3] + X[9] + X[10] >= 1 ; ctecouverture3 : X[2] + X[4] + X[7] + X[8] + X[10] >= 1 ; ctecouverture4 : X[2] + X[5] + X[6] + X[7] >= 1 ; ctecouverture5 : X[5] + X[6] + X[7] >= 1 ; ctecouverture6 : X[2] + X[4] + X[5] + X[6] + X[7] + X[8] >= 1 ; ctecouverture7 : X[4] + X[7] + X[8] + X[9] + X[10] >= 1 ; ctecouverture8 : X[3] + X[8] + X[9] + X[10] >= 1 ; ctecouverture9 : X[2] + X[3] + X[4] + X[8] + X[9] + X[10] >= 1 ; BINARY X[i]; END 22

{ Modèle d'un SCP version implicite 2 -- X. Gandibleux} TITLE SCP_Implicite2 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA A[l,i] := (1,1,1,0,0,0,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,0,0,0,1,1, 0,1,0,1,0,0,1,1,0,1, 0,1,0,0,1,1,1,0,0,0, 0,0,0,0,1,1,1,0,0,0, 0,1,0,1,1,1,1,1,0,0, 0,0,0,1,0,0,1,1,1,1, 0,0,1,0,0,0,0,1,1,1, 0,1,1,1,0,0,0,1,1,1); DECISION MODEL X[i]; MIN z = sum(i: X[i]); SUBJECT TO ctecouverture0 : sum(i: A[0,i] * X[i]) >= 1 ; ctecouverture1 : sum(i: A[1,i] * X[i]) >= 1 ; ctecouverture2 : sum(i: A[2,i] * X[i]) >= 1 ; ctecouverture3 : sum(i: A[3,i] * X[i]) >= 1 ; ctecouverture4 : sum(i: A[4,i] * X[i]) >= 1 ; ctecouverture5 : sum(i: A[5,i] * X[i]) >= 1 ; ctecouverture6 : sum(i: A[6,i] * X[i]) >= 1 ; ctecouverture7 : sum(i: A[7,i] * X[i]) >= 1 ; ctecouverture8 : sum(i: A[8,i] * X[i]) >= 1 ; ctecouverture9 : sum(i: A[9,i] * X[i]) >= 1 ; BINARY X[i]; END 23

{ Modèle d'un SCP version implicite 3 -- X. Gandibleux} TITLE SCP_Implicite3 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA C[i] := (1,1,1,1,1,1,1,1,1,1); {vecteur objectif} A[l,i] := (1,1,1,0,0,0,0,0,0,0, 1,1,1,1,1,0,1,0,0,1, 1,1,1,0,0,0,0,0,1,1, 0,1,0,1,0,0,1,1,0,1, 0,1,0,0,1,1,1,0,0,0, 0,0,0,0,1,1,1,0,0,0, 0,1,0,1,1,1,1,1,0,0, 0,0,0,1,0,0,1,1,1,1, 0,0,1,0,0,0,0,1,1,1, 0,1,1,1,0,0,0,1,1,1); {matrice des contraintes} DECISION MODEL X[i]; MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; END BINARY X[i]; 24

{ Modèle d'un SCP version implicite 4 -- X. Gandibleux} TITLE SCP_Implicite4 INDEX i := 1..10; {ensembles, i=1..n} l := 0..9; {sommets, l=1..k} DATA C[i] := (1,1,1,1,1,1,1,1,1,1); {vecteur objectif} A[l,i] := SPARSEFILE("scp10.crt"); {matrice des contraintes} DECISION MODEL X[i]; MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; BINARY X[i]; END scp10.crt 0, 1, 1 0, 2, 1 0, 3, 1 1, 1, 1 1, 2, 1 1, 3, 1 1, 4, 1 1, 5, 1 1, 7, 1 1, 10, 1 2, 1, 1 2, 2, 1 2, 3, 1 2, 9, 1 25

{ Modèle d'un SCP version implicite 5 -- X. Gandibleux} TITLE SCP_Implicite5 INDEX i := INDEXFILE("scp10i.idx"); {ensembles, i=1..n} l := INDEXFILE("scp10l.idx"); {sommets, l=1..k} DATA C[i] := DATAFILE("scp10.fct"); {vecteur objectif} A[l,i] := SPARSEFILE("scp10.crt"); {matrice des contraintes} DECISION X[i]; MODEL MIN z = SUM( i : C[i] * X[i]); SUBJECT TO ctecouverture[l] : SUM( i : A[l,i] * X[i]) >= 1 ; BINARY X[i]; END scp10i.idx scp10.fct scp10.crt 1 2 3 4 5 6 7 8 9 10 scp10l.idx 0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 0, 1, 1 0, 2, 1 0, 3, 1 1, 1, 1 1, 2, 1 1, 3, 1 1, 4, 1 1, 5, 1 1, 7, 1 1, 10, 1 2, 1, 1 2, 2, 1 2, 3, 1 2, 9, 1 26

MPL Modeling System - Copyright (c) 1988-1998, Maximal Software, Inc. -------------------------------------------------------------------------------- MODEL STATISTICS Problem name: SCP_Implicite6 Filename: SCP_Implicite6.mpl Date: October 27, 2000 Time: 14:34 Parsing time: 0.22 sec Solver: CPLEX 300 Objective value: 2.00000000000 Iterations: 5 Solution time: 0.11 sec Constraints: 10 Variables: 10 Nonzeros: 48 Density: 48 % SOLUTION RESULT Optimal solution found MIN z = 2.0000 DECISION VARIABLES VARIABLE X[i] : END i Activity ----------------------- 1 0.0000 2 0.0000 3 1.0000 4 0.0000 5 0.0000 6 0.0000 7 1.0000 8 0.0000 9 0.0000 10 0.0000 ----------------------- 27