Comme on peut le voir figure 2, ADO utilise une architecture objet hiérarchique.
Les trois objets primaires sont Connection, Command et Recordset. L'objet Connection
se connecte à la source de données distante. Un objet Connection actif peut être
associé à des objets Command et Recordset.
L'objet Command peut
L’architecture objet ADO
émettre des commandes, exécuter des procédures cataloguées
ou des instructions SQL paramétrées et servir aussi bien pour les instructions
SQL d’action (INSERT, UPDATE, DELETE, par exemple) que pour recevoir les enregistrements.
L’objet Command peut soit utiliser un objet Connection actif soit établir sa propre
connexion vers la source de données cible. La collection Parameters située dans
l’objet Command contient l’objet Parameters représentant les paramètres.
L’objet Recordset représente un jeu de résultats contenant les informations renvoyées
par une requête SQL sur la base de données cible. Comme un objet Command, un objet
Recordset ADO peut soit utiliser un objet Connection actif, soit établir sa propre
connexion vers la source de données cible. Cependant, les objets Recordset permettent
à la fois d’interroger et de modifier des données. Chaque objet Recordset contient
une collection d’objets Field dont chacun représente une colonne dans le jeu de
résultats renvoyés.
Les objets Error contiennent toutes les erreurs survenues durant l’exécution de
l’une quelconque des méthodes associées aux objets Connection, Recordset ou Command.
Les objets Error se trouvent dans une collection Errors, associée à chaque objet
Connection.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
