Certaines applications nécessitent des configurations spéciales, par exemple le
support d'ODBC ou la connectivité à d'autres bases de données. Il est possible
de configurer ces options dans la boîte de dialogue Support des runtimes.
Les applications Visual Basic peuvent créer des problèmes car le disque dur de
votre système de
Support des runtimes
référence contient probablement déjà des bibliothèques de runtimes
des applications, c’est pourquoi les bibliothèques ne figurent pas parmi les différences
sur les snapshots de l’installateur. Il faut donc les ajouter en configurant les
options de runtime. L’installateur installera alors le support du runtime de VB
sur les ordinateurs clients.
L’un des problèmes posés par bon nombre d’applications est qu’elles appellent
des fichiers .dll, .vbx ou .ocx existant déjà dans le système de référence ou
risquant de se télécharger sur l’ordinateur comme élément d’une autre fonction.
Pour être assuré que le jeu de votre installation contient tous les fichiers dont
le programme aura besoin, utilisez l’option Observation. (Cliquez sur Observation
dans la boîte de dialogue de l’installateur).
Cette option assure une véritable surveillance lorsque vous ouvrez une application
et que vous utilisez ses fonctions. A mesure que vous parcourez chaque fonction,
l’installateur note les fichiers auxquels vous accédez et les ajoute à la liste
des différences. Il est indispensable de configurer le support des runtimes avant
d’exécuter le programme Watch pour que la liste contienne ces fichiers.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
