Examinons un exemple simple qui illustre le mode de fonctionnement d'ADO. Le listing 1 montre comment on pourrait utiliser un objet Recordset classique - l'objet central dans ADO. L'objet Recordset représente un ensemble d'enregistrements (un peu comme une table) et supporte des types de curseurs comme adOpenForwardOnly, adOpenKeyset, adOpenDynamic et
Un exemple avec ADO
adOpenStatic. Le
curseur peut être du côté serveur (par
défaut) ou du côté client.
Pour atteindre un enregistrement,
ADO doit explorer un Recordset séquentiellement.
Et, pour atteindre des
tables multiples, il faut effectuer une
requête JOIN pour renvoyer les résultats
sous la forme d’un Recordset. Bien
que l’objet Recordset supporte l’accès
aux données déconnecté, ADO est encore
conçu principalement pour l’accès
aux données connecté. Ce mode
d’accès connecté immobilise des ressources
précieuses côté serveur. En
outre, pour transmettre un Recordset,
il faut utiliser COM marshalling. COM
marshalling est l’opération qui consiste
à convertir des types de données, au
prix de ressources système supplémentaires.
A partir de la version ADO 2.1,
Microsoft a ajouté le support XML au
modèle d’objet ADO, afin que l’on
puisse sauvegarder un Recordset
comme un document XML. Mais ce
n’est qu’à partir d’ADO 2.5 que certaines
restrictions et des limitations du
support XML dans ADO 2.1 (la persistance
d’objets Recordset hiérarchiques,
par exemple) ont été levées. Bien qu’ADO puisse lire un document
XML dans un Recordset, il ne peut lire
qu’un schéma propriétaire appelé
ADTG (Advanced Data TableGram).
Souhaitant avoir un mécanisme
d’accès aux données déconnecté,
Microsoft a étendu ADO et a introduit
RDS (Remote Data Services). RDS
s’inspire d’ADO et permet de transférer
un Recordset à un client (un navigateur
Web, par exemple) sans avoir
besoin d’une connexion active.
Toutefois, à l’instar d’ADO, RDS utilise
COM marshalling pour transférer les
Recordsets du serveur au client.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
