Patterns basieren auf wissenschaftlichen Quellen.
Name | Indirekter Zugang zu UI-Komponenten |
Quellen | (Muñoz-Arteaga u. a., 2009) |
Synonyme | Keine |
Kontext | Das System muss einen schnellen und einfachen Zugriff auf verfügbare oder vom System genutzte externe Funktionalitäten ermöglichen. |
Problem | Wie wird der Zugang zu Funktionalitäten des Systems erleichtert, die notgedrungen auf andere Teile der Benutzeroberfläche ausgelagert werden mussten? |
Lösung | Dies erreicht man durch ein Panel, welches eine Liste solcher Sicherheitsfunktionalitäten anzeigt und den Zugang zu diesen Technologien gewährt. |
Beispiele | Quelle: (Muñoz-Arteaga u. a., 2009) |
Implementierung | Ein Panel stellt die Sicherheitsfunktionalitäten des Systems dar. |
Konsequenzen | Ein schneller und einfacher Zugang zu diesen externen Funktionalitäten kann das Vertrauen der Nutzer in das System erhöhen. |
Abhängigkeiten | Keine |
Beziehungen | [Direkter Zugang zu UI-Komponenten] [Sequentieller Zugriff auf UI-Komponenten] |
Prinzipien | [Auffindbarkeit] |
Richtlinien | Keine |
Check Listen | Keine |
Use cases | Keine |
Tags | InDirekter Zugang zu UI-Komponenten, Direkter Zugang zu UI-Komponenten |
Log history | [03/09/2016]: Translated to German |
Muñoz-Arteaga, J., González, R.M., Martin, M.V., Vanderdonckt, J., Álvarez-Rodriguez, F., Calleros, J.G., 2009. A method to design information security feedback using patterns and hCI-security criteria, in: Computer-aided design of user interfaces vI. Springer London, S. 283–294. doi:10.1007/978-1-84882-206-1_26