Die Implementierung: Movie Tracker DB
In dem Beispiel für diesen Artikel implementiere ich eine Anwendung mit Hilfe von eMbedded Visual C++ 3.0 als Compiler, ADOCE als Database Access Methodology und ViaDB als Provider für den drahtlosen Netzzugang. Natürlich wurde der Code so geschrieben, dass er einen einfachen Wechsel zu einem CEDB- oder SQLOLEDB-Provider ermöglicht.
Außerdem entschied ich mich dafür, die CDatabase-Oberfläche unserer Anwendung beizubehalten, so dass der größte Teil des Codes nicht verändert werden muss. Die Klassen CDatabase und CRecord wurden einfach durch eine Parallele ersetzt, die ADOCE verwendete, und die Anwendung wurde so rekompiliert, dass sie eine Movie Tracker Datenbank über ein drahtloses Netzwerk bereitstellte.
Initialisierung der COM-Objekte
Zuerst initialisierte ich die Klassen Connection und Recordset. Da eMbedded Visual C++ 3.0 keine COM im Compiler unterstützt, musste ich, wie in Listing A dargestellt, auf traditionellere Methoden zurückgreifen, um COM-Automation zu erreichen.
Wir haben die gesamte Anwendung mit ADOCE 3.1 geschrieben. (Hier können Sie eine Kopie des SDK herunterladen.) Nach der Initialisierung der Connection- und Recordset-Objekte wurde, wie in Listing B dargestellt, der ViaDB-Provider mit Hilfe der Methode ‚Open‘ des Connection-Objekts geöffnet. Diese Aufgaben sind während der gesamten Lebensdauer der Anwendung nur einmal auszuführen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.