|
|
|
|
|
|
Résultats de la recherche |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
...Licence d'utilisation des outils livrés avec WINDEV, WEBDEV et WINDEV Mobile... |
|
|
|
|
|
|
Savez-vous dans quel répertoire du téléphone se trouvent les fichiers de log de votre application ?... |
|
|
|
|
|
|
Le robot de surveillance va compiler et exécuter le code WLangage saisi...... |
|
|
|
|
|
|
Le robot de surveillance va ...... |
|
|
|
|
|
|
Le robot de surveillance va tenter de se connecter au serveur FTP avec les paramètres du serveur indiqués...... |
|
|
|
|
|
|
Le système d'exploitation Windows Vista (et supérieur) propose de nombreuses améliorations...... |
|
|
|
|
|
|
Pour assurer la sécurité des données et la confidentialité de certaines informations, il peut être utile de restreindre certaines actions à un ensemble d'utilisateurs...... |
|
|
|
|
|
|
Le Centre de Contrôle HFSQL propose une gestion complète des serveurs HFSQL...... |
|
|
|
|
|
|
L'utilisation de code-barres pour identifier et gérer des produits est devenue indispensable...... |
|
|
|
|
|
|
Un champ Ligne permet d'afficher une ligne dans une page...... |
|
|
|
|
|
|
Le champ tiroir peut être déplié afin d'afficher ou non les champs qu'il contient...... |
|
|
|
|
|
|
Pour personnaliser le contrôle à distance effectué sur une application WINDEV multi-utilisateurs, il est possible de remplacer la fenêtre standard par une fenêtre existante dans votre application...... |
|
|
|
|
|
|
Gestion des suggestions et des incidents... |
|
|
|
|
|
|
...Un serveur peut rencontrer différents problèmes sans qu'aucun utilisateur (ou développeur) ne s'en aperçoive.
Par exemple :
une tâche planifiée peut être en échec,
une sauvegarde automatique peut échouer,
un noeud peut devenir inactif dans un cluster HFSQL, ...... |
|
|
|
|
|
|
Le robot de surveillance permet de gérer les utilisateurs qui seront concernés par les différents rapports d'erreur des contrôles...... |
|
|
|
|
|
|
Le Centre de Contrôle HFSQL permet de créer, configurer et gérer les réplications entre serveurs HFSQL.... |
|
|
|
|
|
|
Pour augmenter la sécurité des postes face aux vers et virus, Windows Vista/7 a mis en place le mécanisme de l'UAC (le contrôle de compte utilisateur)...... |
|
|
|
|
|
|
Le robot de surveillance est constitué de trois exécutables...... |
|
|
|
|
|
|
Le robot de surveillance est constitué de trois exécutables...... |
|
|
|
|
|
|
Le robot de surveillance est constitué de trois exécutables...... |
|
|
|
|
|
|
Le code coverage est la mesure de la couverture des tests réalisés sur une application ou un site...... |
|
|
|
|
|
|
Depuis le moniteur, il est possible de modifier les options de configuration ...... |
|
|
|
|
|
|
Depuis le moniteur, il est possible de modifier les options de configuration ...... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|