par Wei-Meng Lee - Mis en ligne le 18/12/02
Quand les premières bases de données
sont apparues, les développeurs
devaient connaître parfaitement celle
qu'ils utilisaient. Mais les produits et
les technologies touchant aux bases de
données ont progressé rapidement ... Des bases de données relationnelles
aux stockages de données non relationnelles,
comme le e-mail et les systèmes
de fichiers, les méthodes d'accès
aux données ont suivi le rythme
rapide de l'évolution technologique.
Aujourd'hui, face aux architectures
client/serveur et applications multi niveaux,
les développeurs doivent maîtriser
diverses technologies d'accès. La plupart d'entre eux ont, durant des années,
appris des sigles et des acronymes
comme ODBC, DAO, RDO, OLE
DB, ADO et RDS. Et voici que Microsoft
introduit le .NET Framework flanqué
d'une autre nouvelle technologie d'accès
aux données: ADO.NET.
En nous immergeant dans chaque
nouveau progrès, nous oublions souvent
comment la technologie d'accès
aux données a évolué et la logique et la
philosophie successives. Une bonne
compréhension de la progression -
d'ODBC à ADO.NET - peut vous aider
à choisir la technologie appropriée et à
l'optimiser pour votre organisation.
L’évolution des technologies d’accès aux données
Dans le modèle de base de données le
plus basique, les applications ne travaillent
qu’avec une base de données.
Le développeur peut programmer directement
par rapport aux interfaces
du système de base de données. Cette
méthode offre un moyen rapide et efficace
d’accès aux données. Mais elle
pose un gros problème dès qu’une entreprise
s’agrandit et que le développeur
doit étendre l’application. Cette
méthode signifie également que
chaque application standard doit avoir
une version différente pour supporter
chaque base de données. Au fur et à mesure que l’entreprise change, grandit,
et parfois fusionne, les applications
doivent accéder à de multiples bases
de données tournant sur des platesformes
différentes.
ODBC offre une interface commune
pour accéder à des bases de
données SQL hétérogènes. ODBC utilise
SQL comme standard d’accès aux
données. La figure 1 présente un diagramme
d’architecture ODBC standard.
Cette interface jouit d’un maximum
d’interopérabilité: une
application peut accéder à différents
SGBD (système de gestion de base de
données) SQL par l’intermédiaire d’un
jeu de code commun. Par conséquent,
un développeur peut créer et distribuer
une application client/serveur sans cibler un SGBD particulier.
Le développeur peut ajouter
des drivers de bases de données
pour relier l’application aux SGBD
choisis par l’utilisateur. Comme
le montre la figure 1, le gestionnaire
de drivers assure la liaison
intermédiaire entre l’application
et les bases de données. L’interface
ODBC contient un ensemble
de fonctions que les drivers de
chaque SGBD mettent en oeuvre.
Quand une application change de
SGBD, le développeur remplace simplement
l’ancien driver par le driver du
nouveau SGBD et l’application fonctionne
comme d’habitude – sans
qu’aucune modification de code ne
soit nécessaire.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- 9 défis de transformation digitale !
- Databricks lève 1 milliard de dollars !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
