On distingue deux catégories d'applications OLE DB : providers et consommateurs. Les providers OLE DB sont des applications système qui se connectent aux sources de données cibles puis transfèrent les données vers les applications consommateurs OLE. Les consommateurs OLE DB sont des applications qui utilisent l'interface OLE DB pour accéder
Un aperçu d’OLE DB
aux données.
Pour accéder à une base de données particulière, on utilise le provider OLE DB
correspondant, fourni généralement par le fournisseur de la base de données. Le
provider IBMDA400 de l’AS/400 se trouve dans le système fichier racine IFS (Integrated
File System) de l’AS/400 et s’installe en même temps que Client Access Express
ou Client Access for Windows 95/NT. Parmi les autres providers OLE DB, on trouve
par exemple SQLOLEDB, le provider OLE DB de SQL Server de Microsoft qui accède
aux bases de données de SQL Server.
Pour assurer la compatibilité avec les sources de données ODBC existantes, Microsoft
a développé MSDASQL, le provider OLE DB pour ODBC. On installe MSDASQL en même
temps que divers produits, dont MDAS (Microsoft Data Access Components), VB, Visual
C++ ou Microsoft Office. Contrairement aux providers OLE DB natifs, comme le IBMDA400
de l’AS/400, qui fournit un accès direct à la base de données, le composant OLE
DB MSDASQL établit la corrélation entre les appels OLE DB et leurs appels ODBC
équivalents, puis les transmet à un driver ODBC existant. On devine que les possibilités
du composant MSDASQL sont tributaires du driver ODBC sous-jacent.
Pour un premier contact avec ADO, le Client Access Express Toolkit peut s’avérer
utile. C’est un ensemble d’assistants qui demande des renseignements sur la base
de données puis génère l’ADO approprié.
On peut obtenir le toolkit gratuitement à l’adresse http://www.as400.ibm.com/clientaccess/toolkit.
OLE DB peut accéder à toute donnée agencée en lignes et colonnes, comme les feuilles
de calcul Microsoft Excel
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
