Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Utilisation de l’objet SqlCommand pour importer des BLOB
Une alternative à l’utilisation de l’objet DataSet pour importer
des objets BLOB (binary large object) consiste à employer
l’objet ADO.NET Command avec une procédure stockée.
Cette méthode ne nécessite pas d’objet DataSet sur le client,
mais requiert une procédure stockée pré-existante sur le système
SQL Server. Lorsque vous employez des paramètres de
procédure stockée pour accéder à des BLOB, ayez à l’esprit
que le paramètre du BLOB doit figurer en dernier dans l’appel
à la procédure stockée.
Le code suivant illustre une procédure simple intitulée
p_insertimage, qui accepte un paramètre de type de données
image. Le code insère le paramètre dans la table
BLOBTable. (Le schéma de cette table est disponible sur le
site www.itpro.fr Club Abonnés.)
CREATE PROCEDURE dbo.p_insertimage ( @image image) AS SET NOCOUNT ON INSERT INTO BLOBTable (blob_object) VALUES(@image) RETURN GO
Le listing 4 présente le code C# qui appelle cette procédure
stockée. Ce code utilise un objet OleDbConnection
pour ouvrir une connexion vers SQL Server. Il crée ensuite
un nouvel objet FileStream nommé fs, qui ouvre le fichier homer.
jpg et en lit le contenu dans le tableau d’octets nommé
imagefile. Un objet OleDbCommand cmd est alors créé et va
exécuter la procédure stockée p_insertimage, passant les
données BLOB à p_insertimage en tant que paramètres.
L’accès à l’objet BLOB n’est pas limité au seul espace de
nom System.Data.SqlClient. Vous pouvez aussi accéder aux
BLOB en utilisant l’espace de nom System.Data.OleDb,
comme illustré ici, ou encore les espaces de nom
System.Data.OracleClient et System.Data.Odbc.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
- Les projets d’intégration augmentent la charge de travail des services IT
- La blockchain en pratique
Les plus consultés sur iTPro.fr
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
