Simultanes Durchsuchen mehrerer Tabellen in Filemaker

Die große Errungenschaft von Filemaker liegt darin, dass es damit fast jedermann möglich ist, einfache und verwendbare Datenbanken einzurichten. Eben dieser Vorzug kann unerfahrene Nutzer aber zur Verzweiflung bringen, wenn diese zum ersten Mal mit der Multi-Tabellen-Struktur und den vielfachen Verknüpfungsmöglichkeiten in Version 7 und jetzt Version 8 konfrontiert sind. Wo ältere Lösungen mit einer einzelnen Tabelle ein einfaches Suchkonzept boten, ist dies bei mehren Tabellen zweifellos eine komplexere Aufgabe.

Um dem zu begegnen, wird im Folgenden gezeigt, wie man eine einfache Suchroutine für mehrere Tabellen anlegt, die ganz nach Wunsch ausgestaltet werden kann. Wie gewöhnlich führen auch hier mehrere Wege zum Ziel, beim Autor dieses Artikels hat sich der hier beschriebene mit ein paar kleineren, vom gewünschten Ergebnis abhängigen Variationen stets gut bewährt.

Zunächst sei davon ausgegangen, dass sich in der Datenbank zwei unterschiedliche Tabellen befinden, die Friends beziehungsweise Contacts heißen oder gerne auch Arbeit und Privat und die hier als zu durchsuchende Listen dienen. In diesem Beispiel liegt der Hauptunterschied darin, dass die eine Liste sich auf einzelne Personen konzentriert und die andere auf Organisationen. Die anderen Felder, etwa für Telefonnummern, E-Mail- und weitere Adressen sind größtenteils gleich.

Darüber hinaus werden zwei weitere Tabellen hinzugefügt:

  1. Globals umfasst Felder, mit denen man die Suche anpassen kann.
  2. SearchReturn ist der Ort, an dem die gefundenen Einträge zu sehen sind.

Des Weiteren gibt es ein Skript, mit dem jede der zu durchsuchenden Tabellen abgefragt wird.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

13 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

13 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

13 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago