AddXTabTable(). La procédure AddXTabTable() correspondant au renvoi C ajoute une quatrième DataTable, XTab, à la collection Tables. Cette table contiendra le rapport crosstab final. Après avoir ajouté la DataTable, le code crée le schéma correspondant en ajoutant des colonnes à sa collection Columns. La première colonne dans XTab, Column(0), est
Avec ADO.NET (3)
pour les en-têtes
de lignes, qui contiendront les noms
Author. Les autres noms de colonnes
seront les noms de magasins provenant
de la DataTable Stores. Pour obtenir
les noms de magasins, vous pouvez
créer une DataView.
Le constructeur de DataView
prend la DataTable Stores comme son
paramètre. La DataView est un habillage
autour de l’objet DataTable. Le
code peut encore accéder à toutes les
propriétés de DataTable par l’intermédiaire
de la DataView, mais la DataView
ajoute des méthodes importantes que
vous n’auriez pas en procédant autrement.
Dans ce cas, vous voulez simplement
que la méthode DataView.Sort
classe les magasins en ordre alphabétique.
Après que le code ait trié les magasins
dans la DataView, il fait une
boucle au travers des lignes et ajoute
une colonne pour chaque magasin à
notre DataTable XTab. Store(0),
Barnum’s, devient le nom de colonne
de Column(1). Notez que le code définit
les types de données des nouvelles
colonnes à System.Single pour contenir
des données monétaires et fait de 0
la valeur par défaut.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
