AddXTabTable(). La procédure AddXTabTable() correspondant au renvoi C ajoute une quatrième DataTable, XTab, à la collection Tables. Cette table contiendra le rapport crosstab final. Après avoir ajouté la DataTable, le code crée le schéma correspondant en ajoutant des colonnes à sa collection Columns. La première colonne dans XTab, Column(0), est
Avec ADO.NET (3)
pour les en-têtes
de lignes, qui contiendront les noms
Author. Les autres noms de colonnes
seront les noms de magasins provenant
de la DataTable Stores. Pour obtenir
les noms de magasins, vous pouvez
créer une DataView.
Le constructeur de DataView
prend la DataTable Stores comme son
paramètre. La DataView est un habillage
autour de l’objet DataTable. Le
code peut encore accéder à toutes les
propriétés de DataTable par l’intermédiaire
de la DataView, mais la DataView
ajoute des méthodes importantes que
vous n’auriez pas en procédant autrement.
Dans ce cas, vous voulez simplement
que la méthode DataView.Sort
classe les magasins en ordre alphabétique.
Après que le code ait trié les magasins
dans la DataView, il fait une
boucle au travers des lignes et ajoute
une colonne pour chaque magasin à
notre DataTable XTab. Store(0),
Barnum’s, devient le nom de colonne
de Column(1). Notez que le code définit
les types de données des nouvelles
colonnes à System.Single pour contenir
des données monétaires et fait de 0
la valeur par défaut.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
