Durch das Öffnen der Access-Anwendung wird auch das Web-Anmeldeformular geöffnet, wie dies der Fall ist, wenn mein Kunde auf die Website geht. In meinem Beispiel geht die Anwendung direkt zum PHP-Login-Bildschirm (Abbildung B) auf meinem Server.
Die ActiveX-Steuerung heißt WebBrowser1, und das folgende Programm wird ausgeführt, wenn das Formular geladen wird:
Private Sub Form_Load() WebBrowser1.Navigate2 http://192.168.192.1/~stew/mysql/ End Sub
Der Rest dieses Formulars besteht aus zwei Schaltflächen, von denen die erste (Load Control Panel) zum MySQL-Bildschirm (Abbildung C) führt und zwar über das folgende Programm:
Private Sub LoadControlPanel_Click() WebBrowser1.Navigate2 http://192.168.192.1/~stew/mysql/mysql_dump.php End Sub
Die zweite Schaltfläche (Capture Data) startet die Erfassung und Verarbeitung der Daten, was den größten Teil des Programms ausmacht. Darauf werde ich später in diesem Artikel noch näher eingehen.
Als nächstes finden Sie eine Drop-Down-Liste der verfügbaren Microsoft Access-Tabellen, in welche die Daten eingefügt werden können. Diese Liste wird aus einer anderen Tabelle bestückt (Web Control MySQL Tables), bei der es sich lediglich um eine Liste von Tabellennamen handelt (in diesem Fall ist es nur ein Name – Sales_Data).
Dann sehen Sie ein Kontrollkästchen, das ihnen die Option bietet, sämtliche alten Daten zu löschen, bevor Sie die neuen laden. Man könnte an dieser Stelle auch andere, anspruchsvollere Dinge tun, wie zum Beispiel einen Stichtag auswählen, aber die hier verwendete Option war für unsere Anwendung ausreichend. Ist das Kontrollkästchen aktiviert, entfernt eine Löschabfrage alle Einträge aus der Tabelle und setzt anschließend die neuen Daten ein. Andernfalls würden die neuen Daten einfach angehängt.
Schließlich ist in den beiden Texteingabefeldern der Name des Unternehmens enthalten, der im Titel von Meldungsfenstern angezeigt wird, und der Name der MySQL-Datenbank, der als Teil der Prüfungen verwendet wird, die vor dem Verarbeiten der Daten durchgeführt werden.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…