Разработка 1С: Создание базы данных "Телефонный справочник " в 1С 8.3 - видео HD

Разработка 1С: Создание базы данных "Телефонный справочник " в 1С 8.3 - видео
00:09:17
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

12n.ru 19148 роликов

Создание базы данных "Телефонный справочник " в 1С 8.3 - видео.

Как создать базу данных «Телефонный справочник » в 1С 8.3
Поддержка канала: 4149 4393 0093 1239
Картинки к базе даных в телеграмме: t.me/bdcreate
RSS
Андрей Викторович
20:10
+1
Лайк! И ждем видео по дельфи еще)

Новости

РЕГЛАБ и «Байкал Электроникс» заключили миллиардный контракт на поставку микроконтроллеров Baikal U-1000 Сбер представил GigaChat Enterprise (ГигаЧат Бизнес) — корпоративную платформу для создания ИИ-агентов Безопасность на всех уровнях: САКУРА и Astra Linux подтвердили полную совместимость в защищенном контуре Сбер представил научный проект хранения данных в ДНК DLBI: утекшие пароли используют для взлома уже через неделю

РЕГЛАБ и «Байкал Электроникс» заключили миллиардный контракт на поставку микроконтроллеров Baikal U-1000


11 часов назад
РЕГЛАБ и «Байкал Электроникс» заключили миллиардный контракт на поставку микроконтроллеров Baikal U-1000
РЕГЛАБ и «Байкал Электроникс» заключили миллиардный контракт на поставку микроконтроллеров Baikal U-1000
Сбер представил GigaChat Enterprise (ГигаЧат Бизнес) — корпоративную платформу для создания ИИ-агентов
Сбер представил GigaChat Enterprise (ГигаЧат Бизнес) — корпоративную платформу для создания ИИ-агентов
Безопасность на всех уровнях: САКУРА и Astra Linux подтвердили полную совместимость в защищенном контуре
Безопасность на всех уровнях: САКУРА и Astra Linux подтвердили полную совместимость в защищенном контуре
Сбер представил научный проект хранения данных в ДНК
Сбер представил научный проект хранения данных в ДНК
DLBI: утекшие пароли используют для взлома уже через неделю
DLBI: утекшие пароли используют для взлома уже через неделю