Les codes des années 1999, 1998 et 1997
Codes des années précédentes …
N°66
DECEMBRE 99 : .exe16
.exe32
.zip
‘Métadonnées : le trésor caché de la base de donnée AS/400’
‘Obtenir des ensembles de résultats d’une procédure cataloguée SQL’
N°65 NOVEMBRE 99 : .exe16 .exe32 .zip
‘Extraire des données AS/400 avec Access’
‘La puissance des index utilisateur – 1ère Partie’
‘Boite à outils’
N°64 OCTOBRE 99 : .exe16 .exe32 .zip
‘Transferez des fichiers AS/400 en ODBC en une seule opération’
‘Boite à outils’
N°63 SEPTEMBRE 99 : .exe16 .exe32 .zip
‘A l’interieur d’une procédure cataloguée SQL’
‘Les tableaux multidimensionnels en action’
‘Faites le ménage dans vos files d’attente d’impression’
‘La valeur RPG IV *JOBRUN simplifie la conversion des formats de date’
‘Boite à outils’ : fichier executable
N°62 JUILLET 99 : .exe16 .exe32 .zip
‘Comment optimiser Net.Data avec JavaScript’
N°61 JUIN 99 : .exe16 .exe32 .zip
‘Utilisation de formulaires HTML avec Net.Data’
‘Qui visite votre site?’
‘L’accès aux données avec Java’
‘Utilisation de tableaux noirs avec des programmes trigger’
‘Créer un historique de l’utilisation des disques AS/400’
‘Boite à outils’
N°60 MAI 99 : .exe16 .exe32 .zip
‘Exceptionnels ! Les Gestionnaires d ‘exceptions du RPG !’
‘Révolutionnez vos messages d’erreur avec les sous-fichiers de messages’
‘Dopez vos traitements de dates avec les champs nuls’
‘Création d’interfaces utilisateurs en Java: événements’
‘Le programme VB Sockets règle l’horloge des PC’
‘CRYPTage et secrets de l ‘AS/400’
‘Boite à outils’
N° 59 AVRIL 99 : .exe16 .exe32 .zip
‘Offrez la « présentation du numéro » à vos programmes’
‘Utilisez la fonction de restriction d’accès aux programmes de la V4R3’
‘Boite à outils’
N° 58 MARS 99 : .exe16 .exe32 .zip
‘Envoyer des messages d’interruption aux utilisateurs’
N° 57 FEVRIER 99 : .exe16 .exe32 .zip
‘Boite à Outils spéciale’
N° 56 JANVIER 99 : .exe16 .exe32 .zip
‘Mail Call’
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les décideurs IT négligent les mises à jour firmware !
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
