Fitts‘ law – Buttons optimal einsetzen

Wenn in irgendeinem Zusammenhang (Hardware, Software, Webseite, …) ein neuer Button platziert werden soll, führt dies zwangsläufig zu einigen Überlegungen. Man denkt darüber nach, wo er kontextuell sinnvoll sein könnte, z.B. um ihn mit Buttons ähnlicher Funktionen zu gruppieren. Außerdem soll er klar gestaltet sein, was insbesondere zur Frage führt, ob er mit einem Icon, mit Text oder gleich mit beiden zusammen versehen werden soll. Nicht zu vergessen sind dann noch ästhetische Aspekte, also wie und wo er sich bestmöglich in die bestehende Oberfläche einfügt. All diese Gedanken sind durchaus sinnvoll und wichtig, aber dabei wird leider nur selten Fitts‘ law berücksichtigt. Continue reading

Wieso kryptische Passwörter sicherer sind

Ausschnitt aus "Burgwächter Schloss mit Schlüssel"

In den letzten Tagen habe ich recht viele Beiträge über die Sicherheit von Passwörtern gelesen. Eines der Hauptprobleme, die wir haben, ist, dass die wenigsten Menschen überhaupt eine Ahnung davon haben, wie jemand vorgeht, der ein Passwort knacken möchte. Mit diesem Beitrag möchte ich ein wenig Klarheit schaffen. Sicherlich langweile ich den ein oder anderen Leser, aber ich hoffe, dass ich dennoch den ein oder anderen richtigen Adressaten erreiche. Continue reading

Umrechnung von Zahlensystemen

329

Beim Durchlesen meiner älteren Grundlagenartikel ist mir aufgefallen, dass ich zwar erläutere, wieviele Zustände man mit einer bestimmten Anzahl Bits darstellen kann, und worum es sich bei Zahlensystemen handelt, jedoch gehe ich nicht näher darauf ein, wie man zwischen verschiedenen Zahlensystemen umrechnen kann. Da ich zudem aus den Suchbegriffen, mit denen Besucher auf meine Webseite finden, ablesen kann, dass genau nach solchen Umrechnungen gesucht wird, möchte ich mit diesem Artikel die Lücke auffüllen. Continue reading

Reguläre Zauberformeln

Man nennt sie „reguläre Ausdrücke“ oder englisch „Regular Expressions“, kurz RegEx oder RegExp. Es sind sehr mächtige Werkzeuge, die das Durchsuchen, Zerlegen und Validieren von Zeichenketten nach klaren Regeln ermöglichen. Somit erfreuen sie sich beispielsweise in der Programmierung und auch in der Textverarbeitung großer Beliebtheit. Doch wie es bei mächtigen Werkzeugen üblich ist, wirkt auch die Anwendung solcher Ausdrücke zunächst sehr kompliziert, wodurch sie sich vielen Anwendern nicht wirklich erschließen. Genau hier soll dieser Artikel ansetzen und eine leicht verständliche Einführung in die Thematik liefern. Continue reading

Code Division Multiple Access (CDMA)

Code Division Multiple Access (CDMA) ist ein Verfahren, dass mehrere verschiedene Signale auf einem Bitkanal ermöglicht. Dazu werden die einzelnen Signale mit einem jeweils eigenen Spreizcode verrechnet. Angewendet wird dieses Verfahren z.B. im Universal Mobile Telecommunications System (UMTS).

Continue reading

Informations- und Zahlendarstellung

In einem früheren Artikel haben wir uns mit Bits und Bitfolgen beschäftigt und dabei gesehen, dass man damit verschiedenste Informationen codieren kann. Während wir bei einem eigenen Schachprogramm das Verfahren noch frei wählen können, sind zur Verarbeitung grundlegender Informationen Standards entwickelt worden, die in diesem Kapitel erläutert werden.

Continue reading

Bits und Bitfolgen

Um Informationen in einem Rechner verarbeiten zu können, benötigen wir erst eine Möglichkeit diese Informationen physikalisch einfach darzustellen. Dies läßt sich sehr leicht über unterschiedliche Spannungszustände realisieren, beispielsweise +3 und -3 Volt. Dargestellt werden diese beiden Zustände dann als 1 und 0. Oft werden auch die Bezeichnungen „wahr“ (true) und „falsch“ (false) oder an und aus als Synonyme verwendet.

Continue reading