> Tech > L’architecture objet ADO

L’architecture objet ADO

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Comme on peut le voir figure 2, ADO utilise une architecture objet hiérarchique. Les trois objets primaires sont Connection, Command et Recordset. L'objet Connection se connecte à  la source de données distante. Un objet Connection actif peut être associé à  des objets Command et Recordset.

L'objet Command peut

L’architecture objet ADO

émettre des commandes, exécuter des procédures cataloguées
ou des instructions SQL paramétrées et servir aussi bien pour les instructions
SQL d’action (INSERT, UPDATE, DELETE, par exemple) que pour recevoir les enregistrements.
L’objet Command peut soit utiliser un objet Connection actif soit établir sa propre
connexion vers la source de données cible. La collection Parameters située dans
l’objet Command contient l’objet Parameters représentant les paramètres.

L’objet Recordset représente un jeu de résultats contenant les informations renvoyées
par une requête SQL sur la base de données cible. Comme un objet Command, un objet
Recordset ADO peut soit utiliser un objet Connection actif, soit établir sa propre
connexion vers la source de données cible. Cependant, les objets Recordset permettent
à  la fois d’interroger et de modifier des données. Chaque objet Recordset contient
une collection d’objets Field dont chacun représente une colonne dans le jeu de
résultats renvoyés.

Les objets Error contiennent toutes les erreurs survenues durant l’exécution de
l’une quelconque des méthodes associées aux objets Connection, Recordset ou Command.
Les objets Error se trouvent dans une collection Errors, associée à  chaque objet
Connection.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010