Le rédacteur technique de SQL Server Magazine, Bob Pfeiff de Microsoft, a suggéré une autre méthode d'utilisation de l'objet DataSet pour importer des BLOB : en utilisant l'objet ADO.NET Command avec une procédure stockée. Cette méthode ne vous demande pas d'utiliser un DataSet sur le client, mais elle demande une
Annexe 2 : Utiliser l’objet SqlCommand pour importer des BLOB
procédure
stockée pré-existante sur le système SQL Server.
Quand vous utilisez des paramètres de procédure
stockée pour accéder à des BLOB, souvenez-vous
que le paramètre BLOB doit toujours être le dernier
dans l’appel adressé à la procédure stockée.
Le code suivant montre une procédure stockée
simple nommée p_insertimage qui accepte
un paramètre de type de donnée d’image. Le code
insère le paramètre dans la table BLOBTable.
(Vous trouverez le schéma de cette table dans
l’article principal.)
CREATE PROCEDURE dbo.p_insertimage ( @image image) AS SET NOCOUNT ON INSERT INTO BLOBTable (blob_object) VALUES(@image) RETURN GO
Le listing A montre le code C# qui appelle cette procédure
stockée. Le code utilise un objet OleDbConnection
pour ouvrir une connexion avec SQL Server. Ensuite, le code
crée un nouvel objet FileStream nommé fs qui ouvre le fichier
homer.jpg et lit le contenu de ce fichier dans la matrice d’octets
nommée imagefile. Ensuite, le code crée un objet
OleDbCommand nommé cmd qui exécutera la procédure
stockée p_insertimage, passant les données BLOB à p_insertimage
comme un paramètre.
L’accès BLOB n’est pas limité au simple namespace
System.Data.SqlClient. Vous pouvez aussi accéder aux BLOB
en utilisant le namespace System.Data.OleDb, comme je le
montre ici, ainsi que les namespaces System.Data.Oracle-
Client et System.Data.Odbc.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
