> Tech > Packaging

Packaging

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quand viendra le moment de déployer votre application, vous devrez inclure plusieurs éléments supplémentaires dans votre package de déploiement en format cabinet compressé (CAB) que Visual Studio Installer ou le VB Package and Deployment Wizard a créé pour vous. La routine de configuration que vous avez créée à  l'aide du

Package and
Deployment Wizard doit copier ces fichiers
dans votre répertoire app.path.
En outre, votre code doit extraire ces
fichiers hors de ce répertoire app.path
à  déterminer.
Ces fichiers incluent :

• Les fichiers base de données (.mdf,
.ldf) que vous avez créés avec sp_detach_
db. Selon la technique utilisée
pour ajouter les fichiers, vous pourriez
aussi devoir sauvegarder le journal
de transactions.

• Un fichier UDL (Universal Data Link)
qui pointe sur votre base de données
et inclut peut-être l’ID et le mot de
passe de connexion de l’utilisateur.

• Le script SetPermissions.SQL qui établit
l’utilisateur et ses autorisations
de base de données. Rappelons que
vous avez créé ce script en utilisant
Enterprise Manager pour scripter
votre base de données de travail
dans un fichier.

Je pense que la plupart des
fonctionnalités SQL-DMO existantes
apparaîtront dans le nouveau provider
ADO.NET SqlClient avant longtemps,
donc vous n’aurez pas à  utiliser une interface
d’accès aux données séparée
pour gérer votre serveur MSDE. Je
pense également que MSDE verra son
rôle croître dans les prochaines années
car les développeurs recherchent un
remplacement plus solide et plus performant
au moteur de base de données
Microsoft Access (Jet). Mais aujourd’hui,
SQL-DMO peut vous
permettre d’utiliser beaucoup plus efficacement
MSDE.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010