Artikel aus dem Magazin Access im Unternehmen

Artikel aus dem Magazin Access im Unternehmen mehr erfahren »
Fenster schließen

Artikel aus dem Magazin Access im Unternehmen

Neuer Datensatz von Frontend zu Backend

Für manche Themen gibt es keine kurze, prägnante Überschrift. In diesem Fall wollen wir zeigen, wie Sie einen neuen Datensatz anlegen, der in einer temporären Tabelle im Frontend gespeichert wird, bis er fertiggestellt ist. Erst danach soll er in einem Rutsch in die entsprechende Tabelle im Backend kopiert werden. Dadurch wollen wir verhindern, dass die Verbindung unnötig lange offen gehalten wird, was beim Zugriff vieler Benutzer gleichzeitig die Perfomance beeinflussen kann.

SQL Server: Sicherheit mit Schema

Die älteren SQL Server-Versionen haben einen Nachteil: Sie benötigen hier einen Benutzer, dem eine neu erstellte Datenbank gehört. Genauso gibt es auch für alle weiteren Objekte wie Tabellen, Sichten, gespeicherte Prozeduren und so weiter einen Besitzer – nämlich den Benutzer, der das Objekt erstellt hat. Meist legt man diese Elemente im Kontext eines Windows-Benutzers an, was zum Beispiel dazu führt, dass Sie diesen Benutzer nicht einfach löschen können, ohne zuvor alle Elemente dieses Benutzers an einen anderen Benutzer übertragen zu haben. Aus diesem Grund hat Microsoft mit SQL Server 2005 den Typ namens »Schema« eingeführt. Diesem werden nun nicht nur neu erstellte Objekte zugeordnet, sondern Sie können auch mehrere Schemas pro Datenbank verwenden, um beispielsweise Elemente nach verschiedenen Gruppen zu sortieren.

Tabulator in Rich-Text-Feldern

Ein Kunde fragte, ob es möglich ist, im Text von Memofeldern im Rich-Text-Format auch das Tabulator-Zeichen einzugeben und damit eine strukturiertere Darstellung von Inhalten zu erreichen – vor allem für die Ausgabe in Berichten. Dazu sind mir einige Ideen gekommen, von denen sich aber nicht alle so einfach umsetzen ließen, wie es gedacht war. Schließlich hat sich aber doch noch eine sehr gut programmierbare Lösung herauskristallisiert.

Moderne Diagramme

Wenn Sie ein Office 365-Abonnement mit Access verwenden, erhalten Sie neue Funktionen von Access automatisch mit den Office 365-Updates. Es gibt auch noch das nicht im Abo erhältliche Access 2019, mit dem Sie neue Features gegenüber Access 2016 erhalten. In beiden Fällen können Sie die neuen Diagramme von Access nutzen. Dieser Beitrag zeigt, welche Diagrammtypen es gibt, wie Sie diese mit Daten füllen und wie Sie die Diagramme für Ihre Bedürfnisse anpassen können.

Moderne Diagramme mit VBA

Die mit Access 2019/Office 365 eingeführten modernen Diagramme bieten eine VBA-Schnittstelle an, mit der Sie die Diagramme steuern können. Dieser Beitrag zeigt, wie das Objektmodell für moderne Diagramme aussieht und liefert einige Beispiele für die Nutzung der VBA-Steuerung für moderne Diagramme. In einem Fall zeigen wir etwa, wie Sie die Bereiche der Y-Achse für ein Diagramm abhängig von den enthaltenen Werten einstellen können.
Die neuen Diagramme unter Access 2019 und aktuellen Versionen von Office 365 bieten eine moderne Darstellung von Daten. Dem Benutzer bleiben die Möglichkeiten der Anpassung der angezeigten Daten jedoch verwehrt, wenn er nicht gerade in den Entwurf des Formulars oder Berichts mit dem Diagramm eingreift. Also bieten wir ihm die Möglichkeit, verschiedene Aspekte der Darstellung über von uns bereitgestellte Steuer­elemente nach seinen Wünschen anzupassen. Im vorliegenden Beitrag schauen wir uns dabei die Wertebereiche von Diagrammen für die primäre und sekundäre y-Achse an.
Im Beitrag »Berechtigungen für Access-Objekte per SQL Server I: Tabellen« haben wir ein Datenmodell entwickelt für die Verwaltung der Berechtigungen verschiedener Benutzergruppen auf die Formulare, Berichte und Steuer­elemente einer Access-Anwendung – gesteuert über die jeweilige Anmeldung an der SQL Server-Datenbank. Im zweiten Teil dieser Beitragsreihe haben wir das Formular zum Einstellen der Berechtigungen erstellt. Im dritten Teil zeigen wir nun, wie wir die gespeicherten Berechtigungen nutzen, um Formulare und Steuer­elemente vor dem unbefugten Zugriff zu schützen.