Comme on peut le voir figure 2, ADO utilise une architecture objet hiérarchique.
Les trois objets primaires sont Connection, Command et Recordset. L'objet Connection
se connecte à la source de données distante. Un objet Connection actif peut être
associé à des objets Command et Recordset.
L'objet Command peut
L’architecture objet ADO

émettre des commandes, exécuter des procédures cataloguées
ou des instructions SQL paramétrées et servir aussi bien pour les instructions
SQL d’action (INSERT, UPDATE, DELETE, par exemple) que pour recevoir les enregistrements.
L’objet Command peut soit utiliser un objet Connection actif soit établir sa propre
connexion vers la source de données cible. La collection Parameters située dans
l’objet Command contient l’objet Parameters représentant les paramètres.
L’objet Recordset représente un jeu de résultats contenant les informations renvoyées
par une requête SQL sur la base de données cible. Comme un objet Command, un objet
Recordset ADO peut soit utiliser un objet Connection actif, soit établir sa propre
connexion vers la source de données cible. Cependant, les objets Recordset permettent
à la fois d’interroger et de modifier des données. Chaque objet Recordset contient
une collection d’objets Field dont chacun représente une colonne dans le jeu de
résultats renvoyés.
Les objets Error contiennent toutes les erreurs survenues durant l’exécution de
l’une quelconque des méthodes associées aux objets Connection, Recordset ou Command.
Les objets Error se trouvent dans une collection Errors, associée à chaque objet
Connection.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
