> Data > Extraction des valeurs d’identité avec ADO.NET

Extraction des valeurs d’identité avec ADO.NET

Data - Par iTPro.fr - Publié le 24 juin 2010
email

Mis en ligne le 11/05/2005 - Publié en Juin 2004

Le plein de conseils...

Les colonnes Identity constituent une méthode extraordinaire
permettant à  SQL Server d’affecter des valeurs uniques
aux lignes ajoutées par une application à  une table. Lors de
l’ajout d’une ligne à  une table, l’application n’a pas besoin de
connaître quoi que ce soit sur le numéro d’identité unique affecté par SQL Server. Ce dernier gère automatiquement
cet aspect. Toutefois, dans certains cas, l’application ou l’utilisateur
ont besoin de connaître la valeur affectée à  la colonne
Identity au moment de l’ajout à  la base de données.
Par exemple, une application de saisie de commandes qui
utilise la colonne Identity pour les ID de commande doit, le
cas échéant, pouvoir fournir immédiatement un numéro de
confirmation de commande au client. Pour que cette information
soit disponible instantanément, il vous faut un
moyen de récupérer la valeur de la colonne Identity et de
l’afficher dans votre application. C’est possible dans
ADO.NET, en utilisant un paramètre en sortie pour une procédure
stockée qui effectue l’insertion, comme l’illustre le
listing 8. Cette procédure stockée insère un enregistrement
d’employé dans la table Employees de la base de données
Northwind et retourne le champ EmployeeID de colonne
Identity comme paramètre en sortie. Le point essentiel dans
cette procédure est l’utilisation de la fonction SCOPE_IDENTITY(),
qui récupère la valeur de colonne Identity affectée
par SQL Server et copie la valeur en question dans la variable
@Identity retournée par la procédure stockée.
Après avoir créé la procédure stockée, vous pouvez
l’affecter à  la propriété InsertCommand d’un objet SqlData-
Adapter. Autrement dit, chaque fois qu’une application
utilise l’objet SqlData-
Adapter pour insérer
une ligne, la procédure
stockée retourne la valeur
à  la ligne courante
dans DataTable.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Data - Par iTPro.fr - Publié le 24 juin 2010