Standard-Lookupformulare

Lookuptabellen speichern meist Werte, die zum Vermeiden von Redundanzen und Inkonsistenzen aus einer anderen Tabelle ausgelagert wurden. Die Formulare für ihre Bearbeitung sehen meist gleich aus: Ein Hauptformular mit einer OK-Schaltfläche, ein Unterformular mit den Daten – das war es. Solche Formulare braucht man nicht für jede dieser Tabellen einzurichten: Es reicht ein einziges, dem Sie nur noch mitteilen, aus welcher Tabelle oder Abfrage die angezeigten Felder stammen sollen.

Weiterlesen

Datensätze über Attribute matchen

Der Anlass für dieses Thema ist das Online-Archiv von Access im Unternehmen. Gesucht war eine Möglichkeit, Beiträge zu finden, die dem Leser eines Beitrags weitere hilfreiche Informationen zum Thema liefern. Dafür gibt es verschiedene Ansätze, von denen wir uns für einen entschieden haben, der zwar etwas Handarbeit erfordert, aber recht sinnvolle Ergebnisse lieferte. Wie diese Methode aussieht und wofür sie diese noch ein setzen können, erfahren Sie im vorliegenden Beitrag.

Weiterlesen

Verknüpfte Daten löschen

Beim Löschen von Daten aus Tabellen, die verknüpfte Daten in anderen Tabellen enthalten, können verschiedene Probleme auftauchen – mal werden Daten mitgelöscht, die man noch braucht, mal bleiben Daten erhalten, die eigentlich ebenfalls gelöscht werden sollen. Die referentielle Integrität und die Löschweitergabe sind eine Möglichkeit, verknüpfte Daten zu löschen, aber ihr Einsatz will sorgfältig durchdacht sein. Diese und andere Techniken erläutert der vorliegende Beitrag.

Weiterlesen

Änderungsprotokoll mit Klasse

Im Beitrag Änderungsdaten protokollieren (www.access-im-unternehmen.de/672) haben wir Techniken vorgestellt, welche die Verwaltung einer Änderungshistorie stark erleichtert. Im vorliegenden Beitrag gehen wir noch weiter und vereinfachen die Geschichtsschreibung für Formulare. Dazu brauchen Sie dem Formular nur noch eine Klasse zuzuweisen – den Rest übernimmt unsere kleine Erweiterung.

Weiterlesen

Sicherheitssystem in FE/BE unter Access 2007

Unter Access 2003 war die Welt für viele Entwickler noch in Ordnung: Sein geistiges Eigentum sicherte der Klick auf „MDE erstellen“, und für die Sicherheit der Daten sorgte das integrierte Sicherheitssystem. Mit letzterem ist seit Access 2007 offiziell Schluss: Das Sicherheitssystem für Tabellen und sonstige Objekte und die Verwaltung von Benutzern und Benutzergruppen ist obsolet. Was tun, wenn man keinen SQL-Server zur Hand hat, die Daten aber trotzdem einigermaßen schützen möchte

Weiterlesen

Quellcodeverwaltung konkret

Nachdem wir uns im Beitrag „Grundlagen der Quellcodeverwaltung“ ausführlich in die Konzepte der Versionsverwaltung eingearbeitet haben und uns im Beitrag „Quellcodeverwaltung – Die Tools“ einen Überblick über die Tools zur Quellcodeverwaltung verschafft haben, wird es in diesem Beitrag endlich konkret. Wir schauen uns das Tool OASIS-SVN näher an. Wir starten mit der Installation und gehen dann diverse Alltagsaufgaben durch. Danach sind Sie fit für Ihren persönlichen Start mit der Quellcodeverwaltung.

Weiterlesen

Ferngesteuerter Seriendruck mit Access und Word

Eines der meistgefragten Themen im Office-Bereich ist immer wieder: Wie schaufle ich am einfachsten die Daten einer Access-Tabelle nach Word und fülle damit einen Serienbrief Sie können dazu natürlich einfach eine Abfrage mit den relevanten Daten vorbereiten und den Rest von Word aus mit den entsprechenden Werkzeugen der Benutzeroberfläche erledigen. Wenn Sie dem Nutzer aber wirklich Arbeit ersparen möchten, zwingen Sie ihn nicht, seine geliebte Access-Anwendung zu verlassen …

Weiterlesen

Trojanische Kontextmenüs am Beispiel Excel

Die guten alten Trojaner lassen uns nicht in Ruhe – auch wenn das trojanische Pferd eigentlich gar kein trojanisches, sondern ein griechisches Pferd war: Der Begriff des Trojaners verfolgt uns sogar bis ins Computerzeitalter. Der vorliegende Beitrag beschäftigt sich auch mit diesem Thema, allerdings geht es hier um ein trojanisches Kontextmenü, mit dem Sie von Access aus Funktionen in andere Office-Anwendungen einschleusen. Dreht der Autor jetzt völlig durch Sie werden sehen: Vielleicht schicken ja auch Sie schon bald einen Trojaner in Richtung Word, Excel oder Outlook …

Weiterlesen