Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Pool de connexions dans ADO.NET
Conçu expressément pour les applications Web multiniveaux
(n tier), le fournisseur de données .NET Framework Data
Provider for SQL Server créé automatiquement un pool de
connexions sans nécessiter de configuration spéciale.
Lorsqu’une application ouvre une nouvelle connexion vers le
serveur, le fournisseur de données .NET SQL Server crée un
pool de connexions basé sur les valeurs au niveau de la propriété
ConnectionString de l’objet SqlConnection. A chaque
pool de connexions correspond une chaîne de connexion
unique. Chaque fois que l’application ouvre une nouvelle
connexion, l’objet SqlConnection vérifie si la valeur de la
propriété ConnectionSring correspond à la chaîne de
connexion d’un pool existant. S’il y a concordance, le fournisseur
de données ajoute la connexion au pool existant.
Dans le cas contraire, le fournisseur crée un nouveau pool.
L’objet SqlConnection ne détruit pas un pool de connexions
tant que l’application s’exécute. L’exemple Visual Basic .NET
du listing 6 illustre l’ajout de deux connexions au même pool
de connexions en employant deux chaînes de connexion
identiques. Vous pouvez vous servir du Moniteur Système
pour surveiller la mise en pool de connexions d’ADO.NET. Le
tableau 1 répertorie les compteurs disponibles pour le suivi
de l’utilisation du pool de connexions.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- 9 défis de transformation digitale !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Data
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
