Abo
  • Services:

iPhone: Taschenrechner mit Gestensteuerung

Die Rechner-App ist ein Beispiel dafür, dass es auch für althergebrachte Anwendungen wie einen Taschenrechner noch Verbesserungspotenzial gibt. Die einzelnen Zahlen gibt der Anwender zwar noch auf einem Tastenfeld auf dem iPhone an, doch für die Rechenoperationen fehlen auf den ersten Blick sämtliche Tasten.

Artikel veröffentlicht am ,
Gesten lösen Rechenoperationen aus.
Gesten lösen Rechenoperationen aus. (Bild: Aeliox)

Mit der Rechner-App hat der Hersteller Aeliox eine Neuauflage eines Taschenrechners mit Touchscreenbedienung vorgestellt, die auf Apples iPhone läuft und Gesten erkennt.

Stellenmarkt
  1. Hannoversche Informations­technologien AöR, Hannover
  2. Landeshauptstadt München, München

Sie werden mit Hilfe von Gesten ausgeführt, die der Anwender mit dem Finger eingibt. Ein Wisch nach rechts addiert, ein in umgekehrter Richtung eingegebener Strich wird zur Subtraktion verwendet. Die Ergebnisse werden ausgerechnet, wenn der Finger von unten nach oben bewegt wird. Die weiteren Rechenoperationen sind nur mit zweiteiligen Gesten erreichbar.

Eine Menüleiste erscheint nach einer Abwärtsbewegung und bietet neben Division, Vorzeichenwechsel und der Quadratwurzel auch Prozentrechnung und eine Löschfunktion an.

Nachtrag vom 16. März 2012, 12:00 Uhr

Die App ist in Apples App Store für 79 Cent erhältlich. In einigen Bewertungen verweisen die Kommentatoren auf fehlerhafte oder noch nicht ganz ausgereifte Rechenoperationen. So soll weder die Punkt-vor-Strich-Regelung berücksichtigt noch Kommata-Eingaben korrekt akzeptiert werden.



Anzeige
Top-Angebote
  1. (u. a. HP Pavilion 32"-WQHD-Monitor für 249€)
  2. 86,99€ (Bestpreis!)
  3. (u. a. Mass Effect: Andromeda PS4/XBO für 15€ und Mission Impossible 1-5 Box für 14,99€)
  4. 99,90€ (Bestpreis!)

jasowasaberauch 19. Mär 2012

Das ganze wäre völlig überflüssig, wen Siri endlich rechnen könnte. In Englisch soll das...

omo 16. Mär 2012

Ja, mir reichen meine 12 eigenen gmote-Mausgesten auf dem PC, die gottseidank nicht nur...

omo 16. Mär 2012

Die haben Abgaben gekappt, stattdessen Wertpapiere ausgereicht und einem damit...

AlecTron 16. Mär 2012

Gibt er sowas wie driod48 auf dem I-Phone nicht? Das ist einer der meist benutzten Apps...

the_spacewürm 16. Mär 2012

Vor allem weil man für die Zahlen ja trotzdem noch auf Tasten tippen muss. Einziger...


Folgen Sie uns
       


Lenovo Thinkpad X1 Carbon Gen6 - Test

Wir testen das Thinkpad X1 Carbon Gen6, das neue Business-Ultrabook von Lenovo. Erstmals verbaut der chinesische Hersteller ein HDR-Display und einen neuen Docking-Anschluss für die Ultra Docking Station.

Lenovo Thinkpad X1 Carbon Gen6 - Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /