Bien que vous puissiez déboguer une application 64 bits, vous ne pouvez pas employer le mode « Edit and Continue » pendant le débogage. Autrement dit, il est impossible de modifier le code source lorsque vous déboguez. Il vous faut alors arrêter, appliquer les modifications, recompiler, puis
Activez le mode « Edit and Continue »

relancer le débogage. Toutefois, il est possible d’employer le mode « Edit and Continue » avec une application 32 bits, même en cas d’exécution sous Windows 64 bits. Ce nouvel exemple démontre le côté pratique des configurations de build.
Créez une configuration de build x86, puis utilisez-la pendant le développement afin d’avoir accès au mode « Edit and Continue ». Passez ensuite les configurations en x64 ou « Any CPU » pour les tests ou les build temporaires. L’utilisation de Windows 32 bits ou Windows 64 bits n’est pas si difficile dans VB8 (VS 2005) ou VB9 (VS 2008). Exploitez la puissance de Visual Studio et des configurations de build, pour vous faciliter un peu plus la tâche. Cela contraste de manière agréable avec les difficultés rencontrées lors du portage d’anciennes applications VB de la version Windows 16 bits vers le 32 bits. Les fondations de .NET, qui vous permettent de vous abstraire du système d’exploitation sous-jacent, font que la transition se déroule sans trop de problèmes.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
