Les codes des années 1999, 1998 et 1997
Codes des années précédentes …
N°66
DECEMBRE 99 : .exe16
.exe32
.zip
‘Métadonnées : le trésor caché de la base de donnée AS/400’
‘Obtenir des ensembles de résultats d’une procédure cataloguée SQL’
N°65 NOVEMBRE 99 : .exe16 .exe32 .zip
‘Extraire des données AS/400 avec Access’
‘La puissance des index utilisateur – 1ère Partie’
‘Boite à outils’
N°64 OCTOBRE 99 : .exe16 .exe32 .zip
‘Transferez des fichiers AS/400 en ODBC en une seule opération’
‘Boite à outils’
N°63 SEPTEMBRE 99 : .exe16 .exe32 .zip
‘A l’interieur d’une procédure cataloguée SQL’
‘Les tableaux multidimensionnels en action’
‘Faites le ménage dans vos files d’attente d’impression’
‘La valeur RPG IV *JOBRUN simplifie la conversion des formats de date’
‘Boite à outils’ : fichier executable
N°62 JUILLET 99 : .exe16 .exe32 .zip
‘Comment optimiser Net.Data avec JavaScript’
N°61 JUIN 99 : .exe16 .exe32 .zip
‘Utilisation de formulaires HTML avec Net.Data’
‘Qui visite votre site?’
‘L’accès aux données avec Java’
‘Utilisation de tableaux noirs avec des programmes trigger’
‘Créer un historique de l’utilisation des disques AS/400’
‘Boite à outils’
N°60 MAI 99 : .exe16 .exe32 .zip
‘Exceptionnels ! Les Gestionnaires d ‘exceptions du RPG !’
‘Révolutionnez vos messages d’erreur avec les sous-fichiers de messages’
‘Dopez vos traitements de dates avec les champs nuls’
‘Création d’interfaces utilisateurs en Java: événements’
‘Le programme VB Sockets règle l’horloge des PC’
‘CRYPTage et secrets de l ‘AS/400’
‘Boite à outils’
N° 59 AVRIL 99 : .exe16 .exe32 .zip
‘Offrez la « présentation du numéro » à vos programmes’
‘Utilisez la fonction de restriction d’accès aux programmes de la V4R3’
‘Boite à outils’
N° 58 MARS 99 : .exe16 .exe32 .zip
‘Envoyer des messages d’interruption aux utilisateurs’
N° 57 FEVRIER 99 : .exe16 .exe32 .zip
‘Boite à Outils spéciale’
N° 56 JANVIER 99 : .exe16 .exe32 .zip
‘Mail Call’
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
