par Wei-Meng Lee - Mis en ligne le 18/12/02
Quand les premières bases de données
sont apparues, les développeurs
devaient connaître parfaitement celle
qu'ils utilisaient. Mais les produits et
les technologies touchant aux bases de
données ont progressé rapidement ... Des bases de données relationnelles
aux stockages de données non relationnelles,
comme le e-mail et les systèmes
de fichiers, les méthodes d'accès
aux données ont suivi le rythme
rapide de l'évolution technologique.
Aujourd'hui, face aux architectures
client/serveur et applications multi niveaux,
les développeurs doivent maîtriser
diverses technologies d'accès. La plupart d'entre eux ont, durant des années,
appris des sigles et des acronymes
comme ODBC, DAO, RDO, OLE
DB, ADO et RDS. Et voici que Microsoft
introduit le .NET Framework flanqué
d'une autre nouvelle technologie d'accès
aux données: ADO.NET.
En nous immergeant dans chaque
nouveau progrès, nous oublions souvent
comment la technologie d'accès
aux données a évolué et la logique et la
philosophie successives. Une bonne
compréhension de la progression -
d'ODBC à ADO.NET - peut vous aider
à choisir la technologie appropriée et à
l'optimiser pour votre organisation.
L’évolution des technologies d’accès aux données
Dans le modèle de base de données le
plus basique, les applications ne travaillent
qu’avec une base de données.
Le développeur peut programmer directement
par rapport aux interfaces
du système de base de données. Cette
méthode offre un moyen rapide et efficace
d’accès aux données. Mais elle
pose un gros problème dès qu’une entreprise
s’agrandit et que le développeur
doit étendre l’application. Cette
méthode signifie également que
chaque application standard doit avoir
une version différente pour supporter
chaque base de données. Au fur et à mesure que l’entreprise change, grandit,
et parfois fusionne, les applications
doivent accéder à de multiples bases
de données tournant sur des platesformes
différentes.
ODBC offre une interface commune
pour accéder à des bases de
données SQL hétérogènes. ODBC utilise
SQL comme standard d’accès aux
données. La figure 1 présente un diagramme
d’architecture ODBC standard.
Cette interface jouit d’un maximum
d’interopérabilité: une
application peut accéder à différents
SGBD (système de gestion de base de
données) SQL par l’intermédiaire d’un
jeu de code commun. Par conséquent,
un développeur peut créer et distribuer
une application client/serveur sans cibler un SGBD particulier.
Le développeur peut ajouter
des drivers de bases de données
pour relier l’application aux SGBD
choisis par l’utilisateur. Comme
le montre la figure 1, le gestionnaire
de drivers assure la liaison
intermédiaire entre l’application
et les bases de données. L’interface
ODBC contient un ensemble
de fonctions que les drivers de
chaque SGBD mettent en oeuvre.
Quand une application change de
SGBD, le développeur remplace simplement
l’ancien driver par le driver du
nouveau SGBD et l’application fonctionne
comme d’habitude – sans
qu’aucune modification de code ne
soit nécessaire.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- L’utilisation des données pour survivre !
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les plus consultés sur iTPro.fr
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM