> Tech > GESTION DE DONNEES Imbriquer des formules dans des fichiers CSV

GESTION DE DONNEES Imbriquer des formules dans des fichiers CSV

Tech - Par iTPro - Publié le 24 juin 2010
email

Savez-vous que vous pouvez imbriquer des formules dans des fichiers CSV (comma-separated value) quand vous envoyez des données du System i à Microsoft Excel ?

Excel évalue chaque champ ou cellule que vous lui envoyez. Par conséquent, vous pouvez envoyer autre chose

que simplement du texte et des nombres : par exemple, n’importe quelle formule que vous pouvez entrer dans la barre de formules – complètes avec les références de cellules. Soit le fichier CSV suivant :

1, "00001234.25", "x", "=TEXT(B1, ""$0.00"")" 2, "00002345", "y", "=UPPER(B2)" 3, "00001111", "z", "=RIGHT(""000000""&B3,6)" =SUM(A1:A3), "=SUM(B1:B3)", "Sum", "" =AVERAGE(A1:A3), "=AVERAGE(B1:B3, "Average",""

La figure 5 montre comment Excel évalue ce fichier texte. Notez que les éventuelles références entre guillemets simples dans un fichier de données CSV doivent avoir des doubles guillemets afin qu’Excel sache que le guillemet fait vraiment partie de la cellule analysée. Il est bon aussi d’avoir un programme de service avec les fonctions que vous répétez lors d’une extraction CSV.

Par exemple, la figure 6 montre une procédure GetExcelCell qui convertit un numéro de colonne et de ligne en style de référence cellule A1 équivalent. Cette procédure devrait convenir pour des données contenant moins de 256 colonnes et 65 536 lignes (les lignes pour Excel 2003).

– Eddie Alexander Information systems Levy Home Entertainment

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT