Optimierung von ADOCE für Remote-Database-Anwendungen

Der Aufbau von Anwendungen für Windows CE, die auf Remote-Datenbanken zugreifen können, verlangt ein grundlegendes Verständnis der ActiveX Data Objects for Windows CE (ADOCE)-Standards und der Initialisierung von COM-Objekten. Außerdem muss man wissen, welches die richtigen Tools für diesen Zweck sind.

Für unser Beispielprojekt werden wir eine bereits in einem früheren Artikel behandelte Musteranwendung migrieren. Durch Klick auf diesen Link können Sie den Code dieser Anwendung übernehmen, die den Object Store als Datenbank verwendet und von einer in Registerkarten unterteilten Ansicht profitiert.

Weitere Hintergrundinformationen:

Diese Anwendung wird nun auf ADOCE migrieren und schließlich damit auf eine entfernte Datenbank zugreifen. Der Desktop-Standard für ADO, von dem ADOCE eine Teilmenge (Subset) ist, bietet eine High-Level Schnittstelle für Daten aller Art.

Abbildung A bietet einen funktionellen Überblick über ADOCE, einschließlich der Beziehungen der vier Klassen des Standards:

  • Connection
  • Recordset
  • Field
  • Error


Abbildung A

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

11 Stunden ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

14 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

23 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

2 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

2 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago