Die CeWriteRecordProps-Funktion fügt der Datenbank einen Eintrag hinzu, wie im folgenden Code zu erkennen:


HANDLE hDbase,
CEOID oidRecord,
WORD cPropID,
CEPROPVAL * rgPropVal );

CEOID CeWriteRecordProps(

Die CEPROPVAL-Struktur muss nun mit den Eigenschaften gefüllt werden, die ihre Tabelle enthalten soll. Dieser Vorgang ähnelt dem Zuweisen von Datentypen zu den Spalten einer standardmäßigen Access- oder SQL-Datenbank. In Tabelle A sind die zulässigen Datentypen aufgeführt.

Wert Beschreibung
CEVT_BLOB Eine CEBLOB-Struktur
CEVT_BOOL Ein boolescher Wert
CEVT_FILETIME Eine FILETIME-Struktur
CEVT_12 Eine 16-Bit-Ganzzahl mit Vorzeichen
CEVT_14 Eine 32-Bit-Ganzzahl mit Vorzeiche
CEVT_LPWSTR Ein Null-terminierter String
CEVT_R8 Eine 64-Bit-Ganzzahl mit Vorzeichen
CEVT_UI2 Eine 16-Bit-Ganzzahl ohne Vorzeichen
CEVT_UI4 Eine ganze 32-Bit-Ganzzahl ohne Vorzeichen

Tabelle A

Unsere Anwendung speichert die folgenden Eigenschaften in der CEDB-Datenbank, wie in folgender Liste:

  • strTitle – Unicode-String mit 256 Zeichen
  • nHour – short int
  • nMinute – short int
  • nRating – float
  • strDescription – Unicode-String mit 1024 Zeichen

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

2 Wochen ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

2 Wochen ago