|
|
|
|
|
|
|
|
|
|
|
|
| Resultados de la búsqueda |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Durante una prueba de proyecto en el editor, los puntos de interrupción se utilizan para iniciar automáticamente el depurador desde un Line dado ...... |
|
|
|
|
|
|
|
| El control Imagen con enlace se puede utilizar para...... |
|
|
|
|
|
|
|
| Desbloquea los registros de un archivo de datos:
bloqueados con la función HLockFile.
bloqueados individualmente por una función de lectura bloqueante.... |
|
|
|
|
|
|
|
| Desbloquea un registro bloqueado con:
la función HLockRecNum,
una función de lectura utilizada con un parámetro bloqueante (por ejemplo, la función HRead utilizada con la constante hLockWrite o hLockReadWrite).... |
|
|
|
|
|
|
|
| La ejecución de la prueba desde el administrador de WEBDEV (WDAdmin) se utiliza para comprobar ....... |
|
|
|
|
|
|
|
| Para usar la telemetría en una aplicación WINDEV o WINDEV Mobile, debes...... |
|
|
|
|
|
|
|
| Un análisis puede ser compartido entre una aplicación WINDEV...... |
|
|
|
|
|
|
|
| Desbloquea los registros de un archivo de datos:
bloqueados con la función HLockFile.
bloqueados individualmente por una función de lectura bloqueante.... |
|
|
|
|
|
|
|
| Desbloquea un registro bloqueado con:
la función HLockRecNum,
una función de lectura utilizada con un parámetro bloqueante (por ejemplo, la función HRead utilizada con la constante hLockWrite o hLockReadWrite).... |
|
|
|
|
|
|
|
| La sentencia FOR EACH se utiliza para examinar los valores disponibles en las enumeraciones. |
|
|
|
|
|
|
|
| El usuario final puede ampliar el contenido de una ventana con el ratón....... |
|
|
|
|
|
|
|
| El desarrollo de una aplicación para iPhone/iPad se realiza en 2 pasos:... |
|
|
|
|
|
|
|
| WINDEV le permite programar los controles de manipular ListView...... |
|
|
|
|
|
|
|
| Hay cuatro versiones disponibles para el repositorio SCM....... |
|
|
|
|
|
|
|
| Los elementos de "contraseña" se utilizan para almacenar de forma segura las contraseñas mediante el uso de una sal y un algoritmo hash...... |
|
|
|
|
|
|
|
| Las diferentes operaciones que se pueden realizar con WDOptimizer son las siguientes...... |
|
|
|
|
|
|
|
| PC SOFT propone una nueva tecnología....... |
|
|
|
|
|
|
|
| Enumera las fuentes de datos declaradas en un sitio local. |
|
|
|
|
|
|
|
| Los parámetros generales de la verificación deben definirse al crear o modificar una verificación....... |
|
|
|
|
|
|
|
| Bloquea un archivo de datos e impide que los demás sitios o aplicaciones accedan a él. |
|
|
|
|
|
|
|
| La prueba de una sola reporte le permite ejecutar la reporte actual en WINDEV, WEBDEV o WINDEV Mobile....... |
|
|
|
|
|
|
|
| Un componente interno es un conjunto de elementos de un proyecto...... |
|
|
|
|
|
|
|
| Los siguientes párrafos explican...... |
|
|
|
|
|
|
|
| Las columnas se utilizan para mostrar información en un control Tabla....... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|