Abo
  • IT-Karriere:

Microsoft will die Windows-Taskleiste ergänzen

Patentantrag beschreibt den Einsatz von Clipping-Listen

Bei Microsoft gibt es offenbar Pläne, die Windows-Taskleiste durch einen neuen Mechanismus zu erweitern, um bequemer Daten zwischen Applikationen austauschen zu können. Das neue Verfahren soll außerdem einen besseren Überblick über die laufenden Programme bieten. Für dieses Vorhaben hat Microsoft ein Patent angemeldet.

Artikel veröffentlicht am ,

Clipping-Liste
Clipping-Liste
Der US-Patentantrag mit der Nummer 20070162866 behandelt so genannte Clipping-Listen, mit denen mehrere zeitgleich laufende Applikationen verwaltet werden. Das soll eine bisherige Taskleiste offenbar ergänzen, aber wohl nicht ersetzen. Für die Arbeit mit Clipping-Listen wird der Display-Bereich in zwei Areale aufgeteilt. Der Hauptbereich enthält die Applikationen in Fenstern in normaler Größe. Direkt rechts daneben befindet sich der Bereich für die Clipping-Listen.

Stellenmarkt
  1. Schwarz Dienstleistung KG, Berlin, Raum Neckarsulm
  2. MicroNova AG, Braunschweig, Kassel

Clipping-Liste
Clipping-Liste
Bei einem Clipping handelt es sich um ein verkleinertes Programmfenster, das im Gegensatz zu Einträgen in der Taskleiste anzeigt, was innerhalb des Programms passiert und auch Änderungen signalisiert. So kann das Clipping-Fenster ein Video abspielen oder auch den Verlauf eines Downloads oder verschiedene andere Informationen anzeigen. Das soll dem Anwender einen besseren Überblick über laufende Applikationen geben und den Datenaustausch zwischen Applikationen vereinfachen.

Ein Programmfenster wird als Clipping angezeigt, wenn dieses minimiert wird oder aber, wenn dieses in den Bereich mit der Clipping-Liste geschoben wird - und dabei quasi ebenfalls minimiert wird. Die einzelnen Clippings lassen sich nach selbst zu wählenden Kategorien sortieren, was einen leichteren Überblick verspricht. Damit wäre diese Clipping-Liste aber kein vollständiger Ersatz für eine bisherige Taskleiste, in der nicht nur minimierte Applikationen erscheinen. Derzeit ist noch unklar, wie Microsoft das Verfahren einsetzt und ob der Konzern den Zuspruch vom US-Patentamt erhält.



Anzeige
Spiele-Angebote
  1. (-50%) 14,99€
  2. (-75%) 9,99€
  3. 22,99€
  4. 15,99€

Graf Porno 20. Jul 2007

Danke. Ich dachte schon Guu ist zu doof sich vorzustellen, dass wenn ich einen Text auf...

Bla 17. Jul 2007

Nein, es zeigt *ständig* einen Eintrag für ein Programm an, der bei der Status-Änderung...

Capdevila 17. Jul 2007

Zirkusssensationen, die man sich nicht entgehen lassen darf, was? Besser als Loriot...

..oooooo 17. Jul 2007

Das ist Typisch.......


Folgen Sie uns
       


SSD-Kompendium

Sie werden alle SSDs genannt und doch gibt es gravierende Unterschiede. Golem.de-Hardware-Redakteur Marc Sauter stellt die unterschiedlichen Formfaktoren vor, spricht über Protokolle, die Geschwindigkeit und den Preis.

SSD-Kompendium Video aufrufen
Akku-FAQ: Vergesst den Memory-Effekt - vorerst!
Akku-FAQ
Vergesst den Memory-Effekt - vorerst!

Soll man Akkus ganz entladen oder nie unter 20 Prozent fallen lassen - oder garantiert ein ganz anderes Verhalten eine möglichst lange Lebensdauer? Und was ist mit dem Memory-Effekt? Wir geben Antworten.
Von Frank Wunderlich-Pfeiffer

  1. Müll Pfand auf Fahrrad-Akkus gefordert
  2. Akku-FAQ Wo bleiben billige E-Autos?
  3. Echion Technologies Neuer Akku soll sich in sechs Minuten laden lassen

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /