VB – 42. lekce
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

VB – 42. lekceVB – 42. lekce

 

VB – 42. lekce

Google       Google       7. 4. 2006       14 496×

42.1 Hypertextový odkaz v Labelu
42.2 Příkazový řádek
42.3 Komponenta VBSC
42.4 Domácí úkol
42.5 V další lekci

Reklama
Reklama

42.1 Hypertextový odkaz v Labelu

No takže zmíněnou SQL odkládám na někdy jindy, zaprvé na to nemám moc náladu a zadruhé chodí dotazy, na které bych zde rád odpověděl.

První z nich spočívá v tom, jak udělat odkaz, který by se potom otevřel v prohlížeči. Je to jednoduché: využijeme API funkce shell.


Private Declare Function ShellExecute Lib "shell32.dll" Alias "ShellExecuteA" (ByVal hwnd As Long, ByVal lpOperation As String, ByVal lpFile As String, ByVal lpParameters As String, ByVal lpDirectory As String, ByVal nShowCmd As Long) As Long

Private Function Http(ByVal URL As String) As Long
   Http = ShellExecute(1&, "", URL, "", "", 1)
End Function

Private Sub Command1_Click()
   Call Http("www.programujte.com")
End Sub

42.2 Příkazový řádek

Sháněl jsem nějaký vtipný příklad a nakonec se to povedlo. Celé to bude fungovat tak, že vytvoříme bat soubor a potom ho spustíme. Celý zdroják je zde:


Sub form_load()
   Open App.Path & "\tmp.bat" For Append As #1
   Print #1, "del Prog1.exe"
   Print #1, "del tmp.bat"
   Close #1
   Shell "tmp.bat"
   End
End Sub

Schválně, jestli přijdete na to, co tento zdroják dělá :-)

42.3 Komponenta VBS

Dotazů na tuto tématiku se sešlo více. Ne přímo dotazy na tuto komponentu, ale na to, k čemu je.

Co vůbec umí a proč se jí v těchto lekcích věnuji? No umí zpracovat kód, který jí předáte jako parametr. Ale umí i počítat. Na to, jak se s ní pracuje, se hnedle podíváme. Přidáme si komponentu Microsoft Script Control. Vložíme si ji tedy na formulář spolu s tlačítkem a textboxem a vložíme nesledující kód. Možná se vám zdá krátký na to, co dokáže.


Private Sub Command1_Click()
    Text1.Text = ScriptControl1.Eval(Text1.Text)
End Sub

Teď zkuste do textboxu vložit tohle:


4*5+3

A máte výsledek. To ale není to hlavní, hlavní je totiž toto:


Private Sub Command1_Click()
   On Error Resume Next
   ScriptControl1.ExecuteStatement Text1.Text
End Sub

A nyní do textboxu vložte za běhu tento kód a stiskněte tlačítko.


a = 2
b = 3
c = a
d = a + b + c
MsgBox d

Objeví se messagebox s číslem 7.

No a teď si zkuste zadat kód, který bude například pohybovat s tlačítkem, třeba takto:


Command1.Left = Command1.Left – 200

A narazíte na problém – k tlačítku nemáte přístup, protože VBSC ho nevidí. Musíme mu ho tedy jakoby ukázat. Následovně:


Private Sub Form_Load()
    ScriptControl1.AddObject "tl1", Command1
End Sub

Teď již můžeme použít třeba tento kód:


Tl1.left = 10

A vše funguje, jak má, ale VBSC nám toho nabízí víc. Můžeme do ní uložit kód a ten později volat.

Funguje to asi takto: napíšeme si nějaký kód, třeba tento, a vložíme ho do textboxu.


Sub popisek1_click
    popisek1.Caption = "ahoj"
End Sub

A pokračujeme tím, že přidáme jeden label a tlačítko. A vložíme následující kód:


Private Sub Command2_Click()
    ScriptControl1.AddCode Text1.Text
    ScriptControl1.Run "popisek1_click"
End Sub

Private Sub Form_Load()
    ScriptControl1.AddObject "popisek1", Label1
End Sub

Jak funguje? No v proceduře form_load se inicializuje popisek pro VBSC a v reakci na stisk tlačítka se nahraje kód do komponenty a druhý vsadek vyvolá proceduru „popisek1_click“.

No nevím, zdali to bylo zrovna nejlepší použití, ale využít se toho dá v mnoha aplikacích. Ale je nutná znalost syntaxe jazyka VB.

42.4 Domácí úkol

Asi nic, budu vás šetřit na něco pořádného.

42.5 V další lekci

Ani nevím, bude to třízení, nebo SQL, nebo OOP, anebo něco úplně jiného :-)

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

4 názory  —  4 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) Jiří ChytilAutor programuje ve VB, zajímá se o elektrotechniku, studuje na SOŠ Elektrotechnické - obor číslicová technika.
Web    

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý