Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Office 2010 - schnell, selbst…

Ribbons sind ein Alptraum bei der Programmierung

  1. Thema

Neues Thema Ansicht wechseln


  1. Ribbons sind ein Alptraum bei der Programmierung

    Autor: spyro 29.07.09 - 20:59

    Ich halte Ribbons zwar generell für einen echten Fortschritt - allerdings nur für den rein passiven Anwender. Die Programmierung ist einfach furchtbar. Alleine um bspw. den Status eines Togglebuttons von während der Laufzeit von aktiv auf inaktiv zu schalten bricht man sich förmlich die Hände. Die betreffende Dokumentvorlage muss geschlossen und die Dateiendung in ZIP geändert werden. Anschließend entpackt man eine spezielle XML-Datei aus dem Archiv und modifiziert diese in einem Texteditor. Die Syntax muss man natürlich auswendig können oder sich überall auf den absolut planlosen Supportseiten von MS zusammensuchen. Falls man hoffentlich keinen Fehler gemacht hat muss man diese Datei jetzt wieder in das Archiv schieben, die Datei wieder umbennenn und neu öffnen. Anschließend muss man verblüffend kompliziertes ein Callback schreiben (Hilfestellung im Programm: Null) und im Code auf dieses Property zugreifen. Danach klappt's mit großer Wahrscheinlichkeit trotzdem nicht.

    Bis Office 2003 war das mit einer einzigen Zeile erledigt - für einfache Operationen konnte man die Änderungen auch direkt per Mausklick vornehmen.

    Das ist kein Fortschritt das sind 3 Schritte zurück.

    spyro

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Fachhochschule Südwestfalen, Hagen
  2. JOB AG Technology Service GmbH, Münster
  3. AOK Systems GmbH, Bonn
  4. Deutsche Forschungsgemeinschaft e. V., Bonn

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. mit Gutschein: NBBX570
  3. 64,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Wework: Meetup will Geld von Teilnehmern
    Wework
    Meetup will Geld von Teilnehmern

    Meetup ändert seine Preisstruktur und dürfte damit viele Nutzer verärgern. Künftig sollen Teilnehmer eine Gebühr von 2 US-Dollar zahlen. Bisher funktionierte Meetup so, dass nur Organisatoren zahlen mussten.

  2. Microsoft: Manipulationsschutz von Windows Defender kommt für alle User
    Microsoft
    Manipulationsschutz von Windows Defender kommt für alle User

    In einem neuen Update wird Microsoft das Feature Tamper Protection in Windows 10 integrieren. Dieses sperrt die Sicherheitssoftware Windows Defender vor äußeren Zugriffen durch Malware. Die Funktion kann in den Systemeinstellungen aktiviert und deaktiviert werden.

  3. Cyberangriffe: Attribution ist wie ein Indizienprozess
    Cyberangriffe
    Attribution ist wie ein Indizienprozess

    Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.


  1. 12:25

  2. 12:20

  3. 12:02

  4. 11:56

  5. 11:45

  6. 11:30

  7. 11:15

  8. 11:00