> Tech > Types de curseurs côté serveur

Types de curseurs côté serveur

Tech - Par iTPro - Publié le 24 juin 2010
email

IBM a ajouté de nouveaux types de curseurs côté serveur à  IBMDA400 pour les resultsets SQL, dans la version bêta d'Express, à  savoir : SQL forward-only et SQL static. Les précédentes versions du provider OLE DB de Client Access ne prenaient en charge que les curseurs dynamiques côté serveur. Le

type de curseur par défaut dans ADO
est de type forward-only et c’est le même type qui a été adopté dans IBMDA400.
Ce type de curseur par défaut rend le provider OLE DB de Client Access plus cohérent
avec Microsoft ADO et améliore les performances des accès SQL dans les applications
client/serveur.

Cependant, les applications qui dépendent de la réception de curseurs entièrement
bidirectionnels (c’est-à -dire ayant la capacité de défiler vers l’arrière qu’offre
un curseur dynamique) mais sans le demander explicitement en définissant le type
de curseur ADO doivent à  présent être modifiées pour demander un curseur dynamique.

Le curseur statique SQL côté serveur est utile lorsqu’on travaille avec des resultsets
de grande taille car il permet au resultset ou recordset produit en sortie de
rester sur l’AS/400 et d’être transféré sur le client uniquement lorsque cela
est nécessaire.

Ainsi, la dimension du resultset qui existe sur le client dépend de la taille
courante du cache. Par le passé, un curseur statique sur le client était l’unique
choix possible, il en résultait des problèmes lorsque le client ne disposait pas
de beaucoup d’espace disque. Notez que la nouvelle prise en charge du curseur
statique côté serveur nécessitera une nouvelle version de l’OS/400, qui n’est
pas encore disponible (prochaine version après la V4R5M0).

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010