L'identification des composants dépendants d'une application est l'un des défis de l'activation d'une redirection DLL. Un outil peut vous aider à effectuer cette tâche : l'utilitaire Dependency Walker (c'est-à -dire depends.exe), qui accompagne les Outils de support Windows 2000 (la procédure d''installation des Outils de support se trouve dans le dossier
Recherche des composants dépendants

\support\tools sur le CD-ROM Windows 2000 Pro
ou Windows 2000 Server), ou Microsoft Visual Studio (VS). La Figure 1 montre Dependency
Walker s’exécutant sur un fichier exécutable, scan32.exe, qui fait partir de VirusScan
de Network Associates. La sous-fenêtre gauche supérieure montre toutes les DLL
dépendantes utilisées par scan32.exe.
Lorsque vous repackagez votre application pour la redirection DLL, vous pouvez
utiliser cette liste pour garantir que les composants dépendants s’installent
dans le répertoire de l’application. Mais vous devez veiller à ce que les composants
packagés avec l’application soient spécifiques à celle-ci et non pas des composants
partagés de Microsoft. Par exemple, WFP protège les fichiers systèmes de base
comme mcf40.dll, il faut donc les laisser dans \winnt\system32 où Windows 2000
les a installés. (Pour en savoir plus sur d’autres ressources utiles en cas de
problèmes de DLL, voir l’encadré » Les ressources pour exorciser les démons DLL
« ).
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
