> Renaud ROSSET
SharePoint 2013 : Les clés pour une migration réussie

SharePoint 2013 : Les clés pour une migration réussie

SharePoint 2013 introduit un certain nombre d’innovations qui peuvent vous décider à repenser votre Intranet et l’intégration des fonctionnalités sociales et collaboratives.

Lire l'article
Installations personnalisées

Installations personnalisées

Les types d'installations.

Lire l'article
Comment IBM i Access est distribué

Comment IBM i Access est distribué

IBM i Access est distribué de deux manières.

Lire l'article
IBM i Access for Windows : Silent Install, Selective Install

IBM i Access for Windows : Silent Install, Selective Install

Contrôlez les panneaux d'installation à afficher et les fonctions à installer.

Lire l'article
IBM i Access for Windows : Silent Install, Selective Install

IBM i Access for Windows : Silent Install, Selective Install

Contrôlez les panneaux d'installation à afficher et les fonctions à installer.

Lire l'article
IBM i Access for Windows : Silent Install, Selective Install

IBM i Access for Windows : Silent Install, Selective Install

Contrôlez les panneaux d'installation à afficher et les fonctions à installer.

Lire l'article
Paramètre SPLFDTA (Key #35)

Paramètre SPLFDTA (Key #35)

La plupart des paramètres ajoutés à l'espace utilisateur sont de simples paramètres, uniques ou de liste, ordinaires, faciles à trouver.

Lire l'article
Champs RcdLen et DataLen

Champs RcdLen et DataLen

Vous vous demandez peut-être pourquoi la structure de données SavObjParms a besoin d'une taille pour les données et pour tout l'enregistrement ?

Lire l'article
API QSRSAVO

API QSRSAVO

L'API QSRSAVO n'a que deux paramètres : un nom d'espace utilisateur entièrement qualifié et une structure de données de code d'erreur.

Lire l'article
PSSI, Plan modèle de la documentation

PSSI, Plan modèle de la documentation

À quoi ressemblera le document une fois rempli ?

Lire l'article
Ajouter les données dans la base ou les supprimer

Ajouter les données dans la base ou les supprimer

Quand vous en avez fini avec tous les getters et setters, le moment est venu de mettre (ajouter ou mettre à jour) les données dans la base de données ou de les en enlever.

Lire l'article
Coder les procédures Key

Coder les procédures Key

Voyons maintenant le coding des sous-procédures utilisées par ces routines standard.

Lire l'article
Fonctionnement du concepteur d’écran WYSIWYG

Fonctionnement du concepteur d’écran WYSIWYG

RGD fonctionne dans exactement le même environnement que RNS, donc aucun outil supplémentaire n’est nécessaire.

Lire l'article
Tuto référentiel de présentation

Tuto référentiel de présentation

Le référentiel de présentation (PR, Presentation Repository) est le hub, ou plaque tournante, de Renaissance.

Lire l'article
Look and Feel des applications

Look and Feel des applications

Toutes les applications écrites avec Renaissance auront le même look and feel (apparence), bien que les thèmes soient personnalisables, ainsi que les logos et autres.

Lire l'article
L’historique de Renaissance

L’historique de Renaissance

La modernisation des applications a été la principale raison d’être de Renaissance.

Lire l'article
La DSI : Un promoteur du régime Dukan pour son entreprise

La DSI : Un promoteur du régime Dukan pour son entreprise

Qui n’a jamais vu un groupe de personnes, dans les mêmes locaux, s’envoyer des messages et des réponses à des messages sans fin de type « Voir mes commentaires en vert », « Voir mes réponses en rouge », « Voir mes remarques à tes réponses en bleu ».

Lire l'article
Les Unit Testing

Les Unit Testing

« En programmation informatique, le test unitaire est un procédé permettant de s'assurer du fonctionnement correct d'une partie déterminée d'un logiciel ou d'une portion d'un programme (appelée « unité » ou « module »).

Lire l'article
Solutions contre le « Drive By Download »

Solutions contre le « Drive By Download »

Nous avons vu que ces attaques sont assez redoutables. Rapides, efficaces, transparentes et surtout complètement inattendues car pouvant se produire sur des sites totalement légitimes mais mal sécurisés.

Lire l'article
Comment restaurer des fichiers ?

Comment restaurer des fichiers ?

Cliquez sur Restaurer des fichiers personnels.

Lire l'article