Drag & Drop v Delphi
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Drag & Drop v DelphiDrag & Drop v Delphi

 

Drag & Drop v Delphi

Google       Google       16. 2. 2007       14 448×

Jestli chcete, aby uživatel mohl metodou Drag & Drop přesouvat soubory z průzkumníka systému Windows do vaší aplikace, pozorně si přečtěte tento článek.

Reklama
Reklama

Na začátek

Nejdříve musíte formuláři přidat metodu, která bude odchytávat správu systému Windows o tom, že nad vaší aplikací byly upuštěny soubory. Tato zpráva je nadefinována jako WM_DROPFILES. Proto do sekce Public vašeho formuláře přidejte následující kód, který mluví o tom, že si přejete přidat veřejnou (public) proceduru se jménem WMDropFiles, která přijímá jeden parametr typu TWMDropFiles:

type
  TForm1 = class(TForm)
  ...
  public
    { Public declarations }
    procedure WMDropFiles(var M:TWMDropFiles);
       message WM_DROPFILES;
  end;

Akceptujeme funkci Drag & Drop

V Delphi ještě musíme zavolat proceduru Windows API, která zabezpečí, že některý prvek na formuláři bude akceptovat soubory upuštěné nad ním. Budeme potřebovat proceduru DragAcceptFiles, handle prvku, který bude soubory akceptovat, a uvedené funkci předáme ještě jeden parametr typu Boolean, který určuje, zda-li akceptovat začínáme, nebo právě naopak soubory dále akceptovat nechceme. Na příkladu si ukážeme, jak zabezpečit, aby nějaký list box (konkrétně ListBox1) akceptoval soubory:

DragAcceptFiles(ListBox1.Handle, True);

A když už se rozhodneme, že soubory dále akceptovat nebudeme, zavoláme tu samou proceduru, avšak druhý parametr bude hodnoty False:

DragAcceptFiles(ListBox1.Handle, False);

Co dál…

Jedna půlka práce je za vámi. Teď ovšem ještě musíte naprogramovat kód procedury WMDropFiles. V této budeme postupně provádět následující: zjistíme počet upuštěných souborů, zběhneme cyklus, ve kterém si zjistíme jméno s celou cestou k souboru, a poté tento název vypíšeme do uvedeného list boxu. Nakonec uvolníme paměť procedurou DragFinish. Takže celá procedura WMDropFiles může vypadat následovně:

procedure TForm1.WMDropFiles(var M:TWMDropFiles);
var buf: Array[0..255] Of Char;
    i, n: Integer;
begin
  n:=DragQueryFile(M.Drop, $FFFFFFFF, buf, SizeOf(buf));
  For i:=0 to n-1 do begin
    DragQueryFile(M.Drop, i, buf, SizeOf(buf));
    ListBox1.Items.Add(buf);
  end;
  DragFinish(M.Drop);
end;

Při prvním volání funkce DragQueryFile jí předáme jako druhý parametr číslo $FFFFFFFF, tehdy nám funkce vrací počet souborů. Při dalších voláních jí předáváme pořadové číslo souboru, kterého jméno chceme zjistit. Název souboru dostaneme do proměnné buf. Její obsah tedy zapisujeme do list boxu. DragFinish nám uvolní alokovanou paměť. Jak jsem poznamenal na začátku, tento název můžete použít libovolně, například soubor někam zkopírovat nebo smazat.

Shrnutí

Takže proberme si to ještě jednou: Nejprve do formuláře přidat proceduru odchytávající událost, pak třeba přikázat, že chceme akceptovat soubory (to můžete dělat například v událost OnCreate), následně naprogramovaná procedura nám zabezpečí odchycení upuštěných souborů. Nakonec můžeme ještě oznámit systému, že už dál soubory neakceptujeme a to můžeme přidat například do událost OnClose.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Autor je náruživý programátor v Delphi, učí se v prologu a rád čte, sportuje a ze všeho nejradši lyžuje.

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý