> Tech > Utilisations multiples

Utilisations multiples

Tech - Par iTPro - Publié le 24 juin 2010
email

Cette méthode « pointer et tirer » de contrôle de deux sous-fichiers dans deux fenêtres sans être obligé de les activer est une technique puissante. En faisant varier leur méthode de chargement, nous pouvons obtenir d'autres utilisations possibles ; en voici deux exemples

Rapprochement des règlements en comptabilité client.

On pourrait
placer les factures dans la fenêtre
de gauche et les règlements et les
avoirs dans la fenêtre de droite. Dans
ce cas, il faudra pouvoir mettre en
évidence plus d’un enregistrement
d’un côté ou de l’autre.

Contrat de gestion de la maintenance.
Commencez par une liste
de l’équipement des clients du côté
gauche et un sous-fichier vide du
côté droit. Puis sélectionnez les éléments
à  mettre sous contrat et entrez-
les dans le sous-fichier de droite.

A l’évidence, cette méthode nous
fournit un outil de programmation qui
améliorera notre productivité.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010