En D, vous pouvez voir où le DataSet est ensuite rempli en utilisant la méthode Fill de l'iDB2DataAdapter, qui est exécutée dans un bloc Try-Catch. Le premier paramètre de la méthode Fill prend le nom du DataSet et le second paramètre accepte le nom de la DataTable dans le DataSet.
Peupler le DataSet
Si la méthode Fill échoue, le code présent
dans le bloc Catch est exécuté et
un message d’erreur apparaît.
Ensuite, pour lier le Department
DataTable à une grille, la propriété
DataSource de contrôle grdDepartment
DataGrid est définie d’après le
DataSet, et la propriété DataMember
de DataGrid est définie d’après le nom
du Department DataTable. A la fin de
ces attributions, la grille sera peuplée
automatiquement. A noter qu’ici l’objet
SqlConnection n’a pas été ouvert
ou fermé explicitement.
Quand la méthode Fill de l’iDB2-
DataAdapter est exécutée, elle ouvre
automatiquement la connexion. Ensuite,
elle ferme automatiquement la
connexion une fois que le DataSet a
été peuplé. Cette façon de faire permet
de garder les connexions à la source de
données ouvertes le moins longtemps
possible, afin de libérer des ressources
pour les autres applications utilisateur.
La figure 4 montre un exemple de l’application
.NET.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
