Au cours des ans, ODBC s'est imposé comme le standard de l'accès aux bases de données client/serveur. ODBC offre une interface composée de standards qui demande les possibilités de traitement de SQL et optimisée pour ce même SQL. Mais que se passe-t-il si l'on veut accéder à une source de
OLE DB
données non relationnelles qui n’utilise
pas SQL (comme Microsoft
Exchange Server qui ne stocke pas les
données de façon relationnelle)?
C’est là qu’intervient OLE DB. OLE
DB s’appuie sur ODBC et étend la
technologie à une architecture par
composants qui offre des interfaces
d’accès aux données de plus haut niveau.
Cette architecture procure un accès
homogène aux sources de données
SQL, non-SQL et non structurées,
dans l’entreprise et sur Internet. (En
fait, pour l’accès aux données de type
SQL, OLE DB utilise encore ODBC
parce que c’est l’architecture la plus
optimisée pour travailler avec SQL.)
Comme le montre la figure 5, OLE DB
est constitué de trois composants : le
consommateur de données (une application,
par exemple), le fournisseur de
données, qui contient et expose les
données, et le composant de services,
qui traite et transporte les données
(processeurs de requêtes, moteurs
« cursor », par exemple). OLE DB est
une API qui travaille avec des sources
de données SQL et non-SQL, comme
le mail et les répertoires.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
