Comme Excel, Word 2000 utilise une combinaison d'ODBC et de Microsoft Query pour accéder aux bases de données ODBC. L'application la plus commune de cette fonction est l'impression d'enveloppes et la fusion de source de données pour la réalisation de mailings. Dans Word 2000, la fonction de fusion de documents
Word 2000
propose une interface de type Assistant pour vous guider dans la marche à suivre.Avec Word 2000, on utilise la barre d’outils Base de données pour créer des formulaires de saisie de données ou réaliser les opérations de fusion. Sélectionnez Affichage, Barre d’outils, Bases de données dans le menu standard de Word 2000 pour l’afficher. Cliquez sur le bouton Insérer une base de données pour associer votre document à une source de données externe. Pour se connecter à une source ODBC telle que SQL Server, utilisez Microsoft Query de la même manière que pour les opérations de fusion de documents.Word 2000 peut également être utilisé comme client de mail Outlook. On peut par exemple utiliser les fonctions d’édition de texte de Word pour écrire le message. Lorsque ce dernier est prêt, il suffit de sélectionner Fichier, Envoyer vers pour pour envoyer le document comme e-mail via Outlook 2000. Le message sortant est alors archivé par le dossier Documents envoyés d’Outlook.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
