- Details
- Written by Super User
Erinnern Sie sich noch, als Neil Amstrong 1969 als erster Mensch seinen Fuß auf den Mond setzte? Das war eine technische Meisterleistung. Ein Jahr früher hielt die NATO 1968 eine Konferenz (mit über 50 Teilnehmern) über Software-Engineering in Garmisch-Patenkirchen ab. Der Text wurde im Jahr 2001 eingescannt und nachbearbeitet (nach bestem Wissen und Gewissen).
Hier sind die Highlights:
The present report is concerned with a problem crucial to the use of computers, viz. the so-called software,
- Details
- Written by Super User
In diesem Twitter-Beitrag von Tuomas Salo (@tuomassalo) geht es um Design-Prinzipien von Windows 3.1 (1995). Er erläutert, was man sich damals so dachte... "Not everything was perfect"...
https://twitter.com/tuomassalo/status/978717292023500805?s=20
1) Underlined letters indicate keyboard shortcuts. How handy!
2) Design clearly says: "We are buttons!". It's easy to find the wanted button, because they have some color.
3) Column titles look like buttons, since they are buttons.
4) The divider resembles window frame, giving a clue of resizability.
5) Always visible scroll bar immediately tells there's more to it, and how much.
6) The ellipsis hints that this button opens a dialog, instead of immediately executing an action.
7) The handle tells that this window can be resized.
- Details
- Written by Super User
In diesem Artikel von Bruce Toggnazzini aus dem Jahr 1993 geht es um User Interface Design, oder besser gesagt um "die Magie des User Interface Designs". Zu der Zeit hatte Windows den Kampf der Betriebssysteme eigentlich schon gewonnen. Die Konzepte, die im Paolo Alto Research Center entwickelt worden waren, waren quasi noch im "Kurzzeitgedächtnis".
Magic and Software Design
By Bruce Tognazzini
Quelle: https://www.asktog.com/papers/magic.html
Der EDV Sachverständige Brock meint: Ein interessanter Ausflug in die Vergangenheit:
- Details
- Written by Super User
Manchmal - ganz selten - (früher öfter) - schaut der EDV-Sachverständige Brock Fernsehen: Kennen Sie die US-Fernsehserie "NCIS" (Navi CIS)? NCIS Special Agent Leroy Jethro Gibbs alias "Mark Harmon") ist der Leiter und immer wenn er nicht weiterweiß, dann bastelt er an einem Holzboot, das bei Ihm im Keller steht. Irgendjemand fragte ihn mal, was er denn machen würde, wenn es fertig wäre...? Er antwortete, dass er sich das dann überlegen würde...
"X - The Long Now Foundation" ist eine Stiftung mit über 100-jähriger Geschichte. Die gönnen sich ähnliche Projekte und bauen - als eines ihrer Projekte - eine Uhr, die 10.000 Jahre laufen soll. Und die haben gerade einen interessaten Artikel über das US-Genie "Richard Feynman und die Connection Machine" veröffentlich. Feynman war einer der großen Physiker des 20. Jahrhundert und erhielt 1965 den Nobelpreis für Physik für seine Arbeit zur Quantenelektrodynamik. Naja jedenfalls hatte der zu der Stiftung Kontakt, als sein Sohn Carl am MIT Computerwissenschaften studierte. Damals hatten die ein Projekt zur Zusammenschaltung von Computer mit über einer Million Prozessoren. Der EDV-Sachverständige Brock empfiehlt: Lesen Sie selbst: http://longnow.org/essays/richard-feynman-and-connection-machine/
- Details
- Written by Super User
Wenn Sie sich über das Thema "barrierefreie PDF-Dateien" informieren möchten, dann kann dabei möglicherweise ein Dokument interessant sein, das die PDF-Association veröffentlicht hat. Auf 70 Seiten werden verschiedene Aspekte für barrierefreie PDF-Dokumente beleuchtet. Die PDF-Association ist ein Verbund von Herstellern und Entwicklern rund um das Thema "PDF". Das englischsprachige Dokument heißt "Tagged PDF Best Practice Guide: Syntax" und kann auf der Website der PDF Association kostenlos heruntergeladen werden. Der Fachbegriff für solche Dokumente lautet "PDF/UA (Universal Accessibility)".
Der EDV Sachverständige Brock meint: Es kann nicht schaden, das Dokument einmal gelesen zu haben.
- Details
- Written by Jörg Ekkehard Brock
Die gibt es heute zwar auch noch, aber die ersten Exemplare haben doch ihren gewissen Charme. Über Twitter wurden ein paar alte Fotos hochgespült. Ken Shirriff führt einen Blog Blog über alte restaurierte Computer. Der hat ein paar alte Fotos auf Twitter ausfindig gemacht: http://www.righto.com/2017/11/identifying-early-ibm-computer-in.html
- Details
- Written by Jörg Ekkehard Brock
Das Bundesamt für Sicherheit in der Informationstechnologie warnt aktuell vor der Schadsoftware "EMOTET" (Hier finden Sie weitergehend Informationen). Diese wird aktuell wohl verstärkt über e-Mails bzw. E-Mail-Anhänge verbreitet. Die Software liest Kontakte und e-Mail Inhalte aus den betroffenen Systemen aus. Mit diesen Kontakten werden dann weitere Systeme befallen. Daher ist es wahrscheinlich, dass Sie
- Details
- Written by Jörg Ekkehard Brock
Bei dem EU-Fossa-Projekt geht es im Wesentlichen darum, dass Software, die vom europäischen Parlkament oder von der europäischen Kommission verwendet wird, auf deren Sicherheit überprüft wird. Allerdings sollen auch ausgewählte andere Programme geprüft werden. Ich finde das eine ausgesprochen gute Idee. Hier gehts zur der Ankündigung.
- Details
- Written by Super User
Das Autkionshaus Weidler versteigerte letztens (in der zweiten Maihälfte 2019) ein besonderes "Schätzchen": Eine IBM 360/20. In England gibt es einen "Enhusiasten-Club" von Liebhabern dieses Gerätes. Die haben das "Schätzchen" ersteigert und lassen uns über die Webseite "https://ibms360.co.uk/" an der Restauration des Gerätes teilhaben.
Der EDV Sachverständige Brock meint: Well done!
- Details
- Written by Jörg Ekkehard Brock
In diesem "Let´s see what works"-Tutorial geht es darum, wie man sogenannte "responsive Vorlagen" für e-Mails erstellt. Als "responive" bezeichnet man ein Webdesign, dass auf verschiedenen Plattformen wie Smartphones, Tabletts oder Webseiten im verschieden großen Auflösungen den Inhalt immer optimal darstellt. Hier gehts zum Tutorial.
- Details
- Written by Super User
Wenn der EDV-Sachverständige Brock nachts nicht schlafen kann, dann liest er gerne Sicherheitsberichte. Mitte Dezember berichtete Amnesty International über eine Phishing-Attacke. Bei einer solchen Attacke werden Anwender dazu gebracht vertrauliche Informationen zu offenbaren, indem
- Details
- Written by Jörg Ekkehard Brock
Bisher galt beim Thema "Filesharing" nicht, was an jeder Baustelle steht: "Eltern haften für Ihre Kinder". Dann nämlich, wenn die Kinder informiert wurden, dass diese keine illegalen Downloads durchführen dürfen, hafteten Eltern nicht für ihre Kinder. Insofern ist das Urteil eine wichtige rechtliche Änderung. Allerdings wird das wohl noch mal vor dem Bundesverfassungsgericht zu klären sein. Details finden Sie auf der Webseite von Udo Vetter ("http://www.LawBlog.de").