Quand viendra le moment de déployer votre application, vous devrez inclure plusieurs éléments supplémentaires dans votre package de déploiement en format cabinet compressé (CAB) que Visual Studio Installer ou le VB Package and Deployment Wizard a créé pour vous. La routine de configuration que vous avez créée à l'aide du
Packaging
Package and
Deployment Wizard doit copier ces fichiers
dans votre répertoire app.path.
En outre, votre code doit extraire ces
fichiers hors de ce répertoire app.path
à déterminer.
Ces fichiers incluent :
• Les fichiers base de données (.mdf,
.ldf) que vous avez créés avec sp_detach_
db. Selon la technique utilisée
pour ajouter les fichiers, vous pourriez
aussi devoir sauvegarder le journal
de transactions.
• Un fichier UDL (Universal Data Link)
qui pointe sur votre base de données
et inclut peut-être l’ID et le mot de
passe de connexion de l’utilisateur.
• Le script SetPermissions.SQL qui établit
l’utilisateur et ses autorisations
de base de données. Rappelons que
vous avez créé ce script en utilisant
Enterprise Manager pour scripter
votre base de données de travail
dans un fichier.
Je pense que la plupart des
fonctionnalités SQL-DMO existantes
apparaîtront dans le nouveau provider
ADO.NET SqlClient avant longtemps,
donc vous n’aurez pas à utiliser une interface
d’accès aux données séparée
pour gérer votre serveur MSDE. Je
pense également que MSDE verra son
rôle croître dans les prochaines années
car les développeurs recherchent un
remplacement plus solide et plus performant
au moteur de base de données
Microsoft Access (Jet). Mais aujourd’hui,
SQL-DMO peut vous
permettre d’utiliser beaucoup plus efficacement
MSDE.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing