In diesem Artikel wird der Wandel einer kleinen Anwendung mit einem simplen, wenig flexiblen Design hin zu ihrem derzeitigen Erscheinungsbild, das sich offener Standards bedient, beschrieben.
Der erste Schritt: Anwenderwünsche und Prototyp
Im Rahmen eines größeren Projektes zur Verfolgung von telefonischen Anfragen an ein Kundendienst-Center wünschten die Anwender ein Werkzeug, mit dem sie an die Kunden zu versendende Formbriefe ausfüllen konnten.
Zu Beginn des Projekts wurde eine Prototyp-Anwendung entwickelt, mit deren Hilfe die freien Felder in einem Formbrief ausfüllt werden konnten. Die Benutzeroberfläche bestand aus einem geteilten Fenster: Die obere Hälfte zeigte die Vorschau des ausgefüllten Briefs, die untere Hälfte die Felder für die Einträge. Bezeichnenderweise ist diese Oberfläche im Laufe der Weiterentwicklung der Anwendung nahezu unverändert geblieben.
Die von den Anwendern entworfenen Briefe enthielten lediglich Sternchen zur Kennzeichnung der auszufüllenden Textfelder. Im Prototyp wurde dieses Prinzip übernommen, indem man einen einfachen Parser erstellte, der im Eingabe-Text nach Sternchen suchte und dann die entsprechenden Textfelder erstellte. So wurde beispielsweise die Eingabe-Datei aus Listing A wie in Abbildung A dargestellt angezeigt.
Abbildung A: Beispiel für die Eingabe (Abbildung vergrößern) |
Das war schon gar nicht schlecht. Als die Anwender jedoch den Prototyp sahen, überhäuften sie uns mit neuen Wünschen:
Für jeden dieser Wünsche hat man weitere Satzzeichen eingefügt, um so die Merkmale der einzelnen Felder festzulegen. Somit sah die gleiche Briefvorlage nun wie in Listing B aus.
Diese Lösung funktionierte ein paar Jahre lang recht gut. Schließlich zeigte sich jedoch, dass eine bessere Methode zur Beschreibung der Briefe erforderlich war. Zumindest wären in absehbarer Zeit die Satzzeichen ausgegangen. Natürlich erwies sich nun die wenig vorausschauende Anfangskonfiguration als äußerst nachteilig.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.