> Tech > L’architecture objet ADO

L’architecture objet ADO

Tech - Par iTPro - Publié le 24 juin 2010
email

Comme on peut le voir figure 2, ADO utilise une architecture objet hiérarchique. Les trois objets primaires sont Connection, Command et Recordset. L'objet Connection se connecte à  la source de données distante. Un objet Connection actif peut être associé à  des objets Command et Recordset.

L'objet Command peut

L’architecture objet ADO

émettre des commandes, exécuter des procédures cataloguées
ou des instructions SQL paramétrées et servir aussi bien pour les instructions
SQL d’action (INSERT, UPDATE, DELETE, par exemple) que pour recevoir les enregistrements.
L’objet Command peut soit utiliser un objet Connection actif soit établir sa propre
connexion vers la source de données cible. La collection Parameters située dans
l’objet Command contient l’objet Parameters représentant les paramètres.

L’objet Recordset représente un jeu de résultats contenant les informations renvoyées
par une requête SQL sur la base de données cible. Comme un objet Command, un objet
Recordset ADO peut soit utiliser un objet Connection actif, soit établir sa propre
connexion vers la source de données cible. Cependant, les objets Recordset permettent
à  la fois d’interroger et de modifier des données. Chaque objet Recordset contient
une collection d’objets Field dont chacun représente une colonne dans le jeu de
résultats renvoyés.

Les objets Error contiennent toutes les erreurs survenues durant l’exécution de
l’une quelconque des méthodes associées aux objets Connection, Recordset ou Command.
Les objets Error se trouvent dans une collection Errors, associée à  chaque objet
Connection.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010