> Tech > ADO.NET 2.0 s’affranchit de la pile MDAC

ADO.NET 2.0 s’affranchit de la pile MDAC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Par le passé, les développeurs et les architectes retenaient leur souffle et se montraient optimistes à l’annonce d’une nouvelle version de la pile MDAC. Ils savaient que cela casserait probablement une partie de leurs applications déployées. Avec ADO.NET 2.0, vous n’avez plus à vous tracasser (autant) à propos de casser

ADO.NET 2.0 s’affranchit de la pile MDAC

le code existant car la pile MDAC (qui contient les DLL de la plate-forme ADO basée sur COM et les DLL netlib sélectionnées) n’est plus nécessaire pour déployer des applications ADO.NET. Lorsque vous construisez des applications .NET Framework, les exécutables de celles-ci peuvent résider dans un seul répertoire non affecté par le nouveau code installé après le déploiement. Vous pouvez toujours marquer les DLL sélectionnées afin qu’elles s’installent et soient enregistrées dans les zones communes sur le système cible ou dans le Global Assembly Cache (GAC).

Il est manifeste que Microsoft a consacré beaucoup de temps à concocter les nouvelles fonctionnalités d’ADO.NET 2.0 et à les intégrer dans Visual Studio 2005 et SQL Server 2005. Il est également clair que Microsoft prend en sérieux les données fortement typées, la liaison des données et le reporting. Ces nouvelles fonctionnalités peuvent aider les développeurs à mettre en oeuvre des conceptions plus intelligentes, plus sûres et plus rapides, avec moins de code.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010