Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Richtlinie zur Gestaltung von Schnittstellen

Im November hat der VDI die Richtlinie VDI/VDE 3850 Blatt 3 ‚Gebrauchstaugliche Gestaltung von Benutzungsschnittstellen für technische Anlagen-Merkmale, Gestaltung und Einsatzmöglichkeiten von Benutzungsschnittstellen mit Touchscreens‘ veröffentlicht.

Im November hat der VDI die Richtlinie VDI/VDE 3850 Blatt 3 'Gebrauchstaugliche Gestaltung von Benutzungsschnittstellen für technische Anlagen-Merkmale, Gestaltung und Einsatzmöglichkeiten von Benutzungsschnittstellen mit Touchscreens' veröffentlicht. Die Richtlinie ist anzuwenden bei der Touchscreen-spezifischen Dialoggestaltung für technische Anlagen im industriellen Einsatz. Der Schwerpunkt liegt auf der Benutzung mit Fingern. Herausgeber der Richtlinie ist die VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA). Die Richtlinie ersetzt den Entwurf von Juli 2014 und die Ausgabe von März 2004.

(Quelle:VDI)


Das könnte Sie auch interessieren:

In Halle 7, Stand G01 auf der Intralogistik-Fachmesse Logimat zeigt Logivations ein neues kamerageführtes System zur Steuerung von fahrerlosen Transportfahrzeugen und zum Tracking von Gütern.‣ weiterlesen

Cyber-Angriffe auf die Unternehmens-IT finden immer wieder statt. ERP-Umgebungen als Angriffsziel bilden hier keine Ausnahme. Die zunehmende Vernetzung und das Zusammenspiel von immer mehr Komponenten führen im Ergebnis zu mehr potenziellen Angriffszielen.‣ weiterlesen

In der Automotive-Branche liegt die Messlatte für die Qualität ganz oben: Eine Null-Fehler-Produktion wird über die gesamte Lieferkette hinweg erwartet. Als hundertprozentiger Automobilzulieferer hat sich Baier & Michels mit ihrer Produktpalette diesem Qualitätsanspruch verpflichtet. Dabei unterstützt seit dem Jahr 2015 eine integrierte Lösung für das Qualitäts- und Produktionsmanagement.‣ weiterlesen

Immer mehr mittelständische Unternehmen internationalisieren sich, vergrößern sich durch Zukäufe oder schaffen durch Aufteilungen der Unternehmensbereiche effizientere Strukturen. Jeder dieser Schritte bedeutet eine komplexe Abwicklung für das eingesetzte ERP-System.‣ weiterlesen

Nicht nur Cyberattacken von außen, sondern auch Insider-Angriffe stellen für Unternehmen nach eine Sicherheitsgefahr dar. Der Securityspezialist CyberArk gibt fünf Empfehlungen, wie Unternehmen derartige Angriffe erkennen bzw. verhindern können.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige