In diesem Artikel wird der Wandel einer kleinen Anwendung mit einem simplen, wenig flexiblen Design hin zu ihrem derzeitigen Erscheinungsbild, das sich offener Standards bedient, beschrieben.
Der erste Schritt: Anwenderwünsche und Prototyp
Im Rahmen eines größeren Projektes zur Verfolgung von telefonischen Anfragen an ein Kundendienst-Center wünschten die Anwender ein Werkzeug, mit dem sie an die Kunden zu versendende Formbriefe ausfüllen konnten.
Zu Beginn des Projekts wurde eine Prototyp-Anwendung entwickelt, mit deren Hilfe die freien Felder in einem Formbrief ausfüllt werden konnten. Die Benutzeroberfläche bestand aus einem geteilten Fenster: Die obere Hälfte zeigte die Vorschau des ausgefüllten Briefs, die untere Hälfte die Felder für die Einträge. Bezeichnenderweise ist diese Oberfläche im Laufe der Weiterentwicklung der Anwendung nahezu unverändert geblieben.
Die von den Anwendern entworfenen Briefe enthielten lediglich Sternchen zur Kennzeichnung der auszufüllenden Textfelder. Im Prototyp wurde dieses Prinzip übernommen, indem man einen einfachen Parser erstellte, der im Eingabe-Text nach Sternchen suchte und dann die entsprechenden Textfelder erstellte. So wurde beispielsweise die Eingabe-Datei aus Listing A wie in Abbildung A dargestellt angezeigt.
Abbildung A: Beispiel für die Eingabe (Abbildung vergrößern) |
Das war schon gar nicht schlecht. Als die Anwender jedoch den Prototyp sahen, überhäuften sie uns mit neuen Wünschen:
Für jeden dieser Wünsche hat man weitere Satzzeichen eingefügt, um so die Merkmale der einzelnen Felder festzulegen. Somit sah die gleiche Briefvorlage nun wie in Listing B aus.
Diese Lösung funktionierte ein paar Jahre lang recht gut. Schließlich zeigte sich jedoch, dass eine bessere Methode zur Beschreibung der Briefe erforderlich war. Zumindest wären in absehbarer Zeit die Satzzeichen ausgegangen. Natürlich erwies sich nun die wenig vorausschauende Anfangskonfiguration als äußerst nachteilig.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…