FillXTabTable(s). Il ne reste plus qu'à remplir la DataTable XTab avec des données, en utilisant la procédure FillXTabTable() que montre le code du renvoi D. La procédure commence par dimensionner les variables objet, puis fait une boucle au travers des lignes de la table Authors. Pour chaque ligne de cette
Avec ADO.NET (4)
table, le code crée un nouveau
DataRow pour la DataTable XTab et
place le nom de l’auteur dans la première
colonne – Column(0). Le reste
des colonnes dans la nouvelle ligne
contient des zéros par défaut.
Ensuite, le code invoque la méthode
GetChildRows de Author
DataRow sur l’objet DataRelation pour
extraire de la table Sales une matrice
de DataRows qui sont liées à l’auteur.
La matrice (arowSales) contient un
DataRow pour chaque magasin qui a
des ventes pour cet auteur. Ainsi,
GetChildRows renvoie une matrice
d’un élément pour l’auteur Sheryl
Hunter, qui n’a des ventes que dans la
librairie Barnum’s.
Le code fait ensuite une boucle au
travers des DataRows de ventes de l’auteur
et place chaque total de ventes
sous le colonne XTab identifiée dans le
champ stor_name de ce DataRow de
ventes. Les magasins pour lesquels
l’auteur n’a pas de ventes conservent la
valeur par défaut 0. Quand la ligne
XTab est finie, le code l’ajoute à la collection
Rows de DataTable et revient au
début de la boucle pour traiter l’auteur
suivant. Une fois tous les auteurs traités,
la DataTable XTab est terminée,
comme le montre la figure 3.
Pour visualiser les résultats dans
une .NET Windows Forms DataGrid,
vous pouvez attribuer la DataTable
XTab à la DataSource de DataGrid. Si
vous voulez que la DataGrid soit triée à
sa première apparition, vous pouvez
utiliser le code du listing 7 pour emballer
la table dans une DataView, trier la
DataView, et attribuer la DataView à
DataSource de la DataGrid.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
