Uno degli argomenti che più rende apprezzabili le Windows Forms è, a mio avviso, il no touch deploy. Qualcuno magari ricorderà che "qui" ad UGIdotNET ne abbiamo già
parlato. La sessione inizia con la "solita" demo inerente il no touch deploy: una applicazione Windows basata sul framework .NET viene copiata in una virtual directory (non necessariamente esposta mediante IIS) insieme agli assembly che utilizza e il suo eventuale file di configurazione. A questo punto, un client dotato di framework e di browser potrà scaricare l'applicazione mediante http e a copiare "tutto il resto" penserà il CLR. E' un peccato che, nella demo, la rilevazione della presenza del framework venga effettuata analizzando la
User Agent string: questa tecnica, di fatto, esclude i browser differenti da Internet Explorer. L'impressione che la sessione sia "IE-oriented" è subito confermata da una ulteriore demo che mostra come effettuare mediante Visual Studio .NET il debug di una applicazione scaricata mediante HTTP. Il trucco risiede nel fatto che una applicazione scaricata mediante IE non vive in un proceso "proprio", ma viene eseguita in una istanza di
IEExec, e eventuali assembly vengono ospitati in corrispondenti istanze di
IEHost. Rimane il fatto che la tecnica mostrata, seppur riservata a utenti di Internet Explorer, è di fondamentale importanza per testare le reali condizioni di funzionamento delle applicazioni così distribuite. In seguito, la sessione delude le aspettative suscitate dal suo titolo (
Microsoft® Windows® Forms: No-Touch Deployment Tips and Tricks), poichè si trasforma in una raffica di "caveat" sulle problematiche di gestione della
Code Access Security in contesti non
Fully Trusted. Ottimo lo speaker, ma il titolo della sessione avrebbe dovuto essere "CAS Tips'n'Tricks".
posted @ giovedì 3 luglio 2003 19:24