Comme Excel, Word 2000 utilise une combinaison d'ODBC et de Microsoft Query pour accéder aux bases de données ODBC. L'application la plus commune de cette fonction est l'impression d'enveloppes et la fusion de source de données pour la réalisation de mailings. Dans Word 2000, la fonction de fusion de documents
Word 2000
propose une interface de type Assistant pour vous guider dans la marche à suivre.Avec Word 2000, on utilise la barre d’outils Base de données pour créer des formulaires de saisie de données ou réaliser les opérations de fusion. Sélectionnez Affichage, Barre d’outils, Bases de données dans le menu standard de Word 2000 pour l’afficher. Cliquez sur le bouton Insérer une base de données pour associer votre document à une source de données externe. Pour se connecter à une source ODBC telle que SQL Server, utilisez Microsoft Query de la même manière que pour les opérations de fusion de documents.Word 2000 peut également être utilisé comme client de mail Outlook. On peut par exemple utiliser les fonctions d’édition de texte de Word pour écrire le message. Lorsque ce dernier est prêt, il suffit de sélectionner Fichier, Envoyer vers pour pour envoyer le document comme e-mail via Outlook 2000. Le message sortant est alors archivé par le dossier Documents envoyés d’Outlook.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
