En D, vous pouvez voir où le DataSet est ensuite rempli en utilisant la méthode Fill de l'iDB2DataAdapter, qui est exécutée dans un bloc Try-Catch. Le premier paramètre de la méthode Fill prend le nom du DataSet et le second paramètre accepte le nom de la DataTable dans le DataSet.
Peupler le DataSet

Si la méthode Fill échoue, le code présent
dans le bloc Catch est exécuté et
un message d’erreur apparaît.
Ensuite, pour lier le Department
DataTable à une grille, la propriété
DataSource de contrôle grdDepartment
DataGrid est définie d’après le
DataSet, et la propriété DataMember
de DataGrid est définie d’après le nom
du Department DataTable. A la fin de
ces attributions, la grille sera peuplée
automatiquement. A noter qu’ici l’objet
SqlConnection n’a pas été ouvert
ou fermé explicitement.
Quand la méthode Fill de l’iDB2-
DataAdapter est exécutée, elle ouvre
automatiquement la connexion. Ensuite,
elle ferme automatiquement la
connexion une fois que le DataSet a
été peuplé. Cette façon de faire permet
de garder les connexions à la source de
données ouvertes le moins longtemps
possible, afin de libérer des ressources
pour les autres applications utilisateur.
La figure 4 montre un exemple de l’application
.NET.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
