par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Octobre 2004
A mesure que les solutions Microsoft gagnent en richesse fonctionnelle, elles
deviennent également plus complexes à mettre en oeuvre. Mais une véritable mine
d'informations en ligne peu connue, située sur le site de Microsoft et intitulée
« Microsoft Patterns and Practices Library », peut vous aider. Cette collection d'ouvrages
écrits par le personnel du Support technique
de Microsoft, des consultants Microsoft
et des membres des équipes produits contient
les meilleures pratiques de Microsoft et des
conseils qui ont fait leurs preuves dans la mise
en oeuvre de technologies clé, allant de la planification
d'Active Directory à l'architecture
des applications en passant par des exemples
de code. Vous pouvez télécharger l'ensemble
des ouvrages de la section « Patterns and
Practices Library » gratuitement sous forme de
fichiers PDF ou les acheter en versions CDROM
ou imprimée à l'adresse http://www.microsoft.com/patterns. Vous trouverez
ci-après mes cinq guides favoris traitant des bases de données
Bibliothèque Patterns and Practices

Ce guide présente les concepts fondamentaux de l’accès aux bases de données et
de la mise à jour de celles-ci par le biais d’ADO.NET. Il décrit l’architecture ADO.
NET et est agrémenté d’exemples d’utilisation de l’objet DataSet et des procédures
stockées. Même s’il n’est pas à jour par rapport à la dernière version d’ADO.NET et
du .NET Framework, les informations qu’il contient sont toujours valides.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
