Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Extraction des valeurs d’identité avec ADO.NET
Les colonnes Identity constituent une méthode extraordinaire
permettant à SQL Server d’affecter des valeurs uniques
aux lignes ajoutées par une application à une table. Lors de
l’ajout d’une ligne à une table, l’application n’a pas besoin de
connaître quoi que ce soit sur le numéro d’identité unique affecté par SQL Server. Ce dernier gère automatiquement
cet aspect. Toutefois, dans certains cas, l’application ou l’utilisateur
ont besoin de connaître la valeur affectée à la colonne
Identity au moment de l’ajout à la base de données.
Par exemple, une application de saisie de commandes qui
utilise la colonne Identity pour les ID de commande doit, le
cas échéant, pouvoir fournir immédiatement un numéro de
confirmation de commande au client. Pour que cette information
soit disponible instantanément, il vous faut un
moyen de récupérer la valeur de la colonne Identity et de
l’afficher dans votre application. C’est possible dans
ADO.NET, en utilisant un paramètre en sortie pour une procédure
stockée qui effectue l’insertion, comme l’illustre le
listing 8. Cette procédure stockée insère un enregistrement
d’employé dans la table Employees de la base de données
Northwind et retourne le champ EmployeeID de colonne
Identity comme paramètre en sortie. Le point essentiel dans
cette procédure est l’utilisation de la fonction SCOPE_IDENTITY(),
qui récupère la valeur de colonne Identity affectée
par SQL Server et copie la valeur en question dans la variable
@Identity retournée par la procédure stockée.
Après avoir créé la procédure stockée, vous pouvez
l’affecter à la propriété InsertCommand d’un objet SqlData-
Adapter. Autrement dit, chaque fois qu’une application
utilise l’objet SqlData-
Adapter pour insérer
une ligne, la procédure
stockée retourne la valeur
à la ligne courante
dans DataTable.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
Sur le même sujet

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

10 grandes tendances Business Intelligence

La blockchain en pratique

Les projets d’intégration augmentent la charge de travail des services IT

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
