|
|
|
|
|
|
|
|
|
|
|
|
| Resultados de la búsqueda |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Durante una prueba de proyecto en el editor, los puntos de interrupción se utilizan para iniciar automáticamente el depurador desde un Line dado ...... |
|
|
|
|
|
|
|
| Tus ventanas o tus páginas usan plantillas de ventanas, páginas o control, ¿y quieres averiguar las dependencias entre estas plantillas? Simplemente realiza un modelado inverso de las herencias...... |
|
|
|
|
|
|
|
| Lista de eventos associated con plantillas control... |
|
|
|
|
|
|
|
| Desbloquea los registros de un archivo de datos:
bloqueados con la función HLockFile.
bloqueados individualmente por una función de lectura bloqueante.... |
|
|
|
|
|
|
|
| Para usar la telemetría en una aplicación WINDEV o WINDEV Mobile, debes...... |
|
|
|
|
|
|
|
| Desbloquea un registro bloqueado con:
la función HLockRecNum,
una función de lectura utilizada con un parámetro bloqueante (por ejemplo, la función HRead utilizada con la constante hLockWrite o hLockReadWrite).... |
|
|
|
|
|
|
|
| La ejecución de la prueba desde el administrador de WEBDEV (WDAdmin) se utiliza para comprobar ....... |
|
|
|
|
|
|
|
| Desbloquea los registros de un archivo de datos:
bloqueados con la función HLockFile.
bloqueados individualmente por una función de lectura bloqueante.... |
|
|
|
|
|
|
|
| Desbloquea un registro bloqueado con:
la función HLockRecNum,
una función de lectura utilizada con un parámetro bloqueante (por ejemplo, la función HRead utilizada con la constante hLockWrite o hLockReadWrite).... |
|
|
|
|
|
|
|
| WINDEV y WINDEV Mobile gestionan dos tipos de menús....... |
|
|
|
|
|
|
|
| Un análisis puede ser compartido entre una aplicación WINDEV...... |
|
|
|
|
|
|
|
| La sentencia FOR EACH se utiliza para examinar los valores disponibles en las enumeraciones. |
|
|
|
|
|
|
|
| En esta página se enumeran las características disponibles y próximas del control Procesador de texto...... |
|
|
|
|
|
|
|
| Para utilizar la telemetría, debe instalar en un ordenador....... |
|
|
|
|
|
|
|
| Existen dos métodos para implementar aplicaciones...... |
|
|
|
|
|
|
|
| Los elementos de "contraseña" se utilizan para almacenar de forma segura las contraseñas mediante el uso de una sal y un algoritmo hash...... |
|
|
|
|
|
|
|
| Para compartir un proyecto mediante el Administrador de Código Fuente, se debe crear un repositorio...... |
|
|
|
|
|
|
|
| Las diferentes operaciones que se pueden realizar con WDOptimizer son las siguientes...... |
|
|
|
|
|
|
|
| PC SOFT propone una nueva tecnología....... |
|
|
|
|
|
|
|
| Enumera las fuentes de datos declaradas en un sitio local. |
|
|
|
|
|
|
|
| Hay cuatro versiones disponibles para el repositorio SCM....... |
|
|
|
|
|
|
|
| Bloquea un archivo de datos e impide que los demás sitios o aplicaciones accedan a él. |
|
|
|
|
|
|
|
| Las columnas se utilizan para mostrar información en un control Tabla....... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|