Les codes des années 1999, 1998 et 1997
Codes des années précédentes …
N°66
DECEMBRE 99 : .exe16
.exe32
.zip
‘Métadonnées : le trésor caché de la base de donnée AS/400’
‘Obtenir des ensembles de résultats d’une procédure cataloguée SQL’
N°65 NOVEMBRE 99 : .exe16 .exe32 .zip
‘Extraire des données AS/400 avec Access’
‘La puissance des index utilisateur – 1ère Partie’
‘Boite à outils’
N°64 OCTOBRE 99 : .exe16 .exe32 .zip
‘Transferez des fichiers AS/400 en ODBC en une seule opération’
‘Boite à outils’
N°63 SEPTEMBRE 99 : .exe16 .exe32 .zip
‘A l’interieur d’une procédure cataloguée SQL’
‘Les tableaux multidimensionnels en action’
‘Faites le ménage dans vos files d’attente d’impression’
‘La valeur RPG IV *JOBRUN simplifie la conversion des formats de date’
‘Boite à outils’ : fichier executable
N°62 JUILLET 99 : .exe16 .exe32 .zip
‘Comment optimiser Net.Data avec JavaScript’
N°61 JUIN 99 : .exe16 .exe32 .zip
‘Utilisation de formulaires HTML avec Net.Data’
‘Qui visite votre site?’
‘L’accès aux données avec Java’
‘Utilisation de tableaux noirs avec des programmes trigger’
‘Créer un historique de l’utilisation des disques AS/400’
‘Boite à outils’
N°60 MAI 99 : .exe16 .exe32 .zip
‘Exceptionnels ! Les Gestionnaires d ‘exceptions du RPG !’
‘Révolutionnez vos messages d’erreur avec les sous-fichiers de messages’
‘Dopez vos traitements de dates avec les champs nuls’
‘Création d’interfaces utilisateurs en Java: événements’
‘Le programme VB Sockets règle l’horloge des PC’
‘CRYPTage et secrets de l ‘AS/400’
‘Boite à outils’
N° 59 AVRIL 99 : .exe16 .exe32 .zip
‘Offrez la « présentation du numéro » à vos programmes’
‘Utilisez la fonction de restriction d’accès aux programmes de la V4R3’
‘Boite à outils’
N° 58 MARS 99 : .exe16 .exe32 .zip
‘Envoyer des messages d’interruption aux utilisateurs’
N° 57 FEVRIER 99 : .exe16 .exe32 .zip
‘Boite à Outils spéciale’
N° 56 JANVIER 99 : .exe16 .exe32 .zip
‘Mail Call’
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
