Direkt zum Inhalt

Maske

(weitergeleitet von Bildschirmmaske)

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    Bildschirmmaske; strukturierter Aufbau des Bildschirminhalts (Bildschirm) bei einem Dialogsystem für die Eingabe, Änderung oder Ausgabe von Daten; in der betrieblichen Datenverarbeitung häufig benutzt, v.a. bei Datenerfassung.

    Eine Maske gibt auf dem Bildschirm einen Rahmen vor, in den der Benutzer Daten wie in ein Formular einträgt, angezeigte Daten verändert oder das Softwaresystem die gewünschten Daten einträgt. Der Cursor bewegt sich dabei nur auf den für Eingabe bzw. Änderung vorgesehenen Feldern; die mit unveränderlicher Beschriftung versehenen Teile des Bildschirms (v.a. die Feldbezeichnungen) können dagegen nicht verändert werden. Eine Maske kann aus einer oder mehreren Bildschirmseiten bestehen.

    Einer Maske zugeordnet sind i.d.R. eine Reihe einfacher und komplexer Funktionen wie Cursor-Steuerung (z.B. auf das nächste Eingabefeld positionieren), Plausibilitätsprüfung während der Eingabe, Schutz einzelner Felder vor unberechtigtem Zugriff oder unbefugter Änderung etc.

    Gestaltung und Erzeugung einer Maske mittels Maskengenerator.

    zuletzt besuchte Definitionen...

      Mindmap Maske Quelle: https://wirtschaftslexikon.gabler.de/definition/maske-39778 node39778 Maske node43712 Softwaresystem node39778->node43712 node29901 Benutzer node39778->node29901 node30551 Bildschirm node39778->node30551 node28420 betriebliche Datenverarbeitung node39778->node28420 node30636 Daten node39778->node30636 node41844 Net-Change-Prinzip node41844->node28420 node42590 Softwareentwurfsmethoden node42590->node43712 node45565 Programmierer node45565->node43712 node45585 Software node43712->node45585 node53996 Energiemanagementsystem node53996->node29901 node38490 Informatik node53558 3D-Drucker node53558->node29901 node41528 Modulschnittstelle node41528->node29901 node29901->node38490 node50868 Systemprogrammierer node50868->node28420 node28034 Computersystem node30491 Ausgabegerät node30551->node30491 node35347 individuelle Datenverarbeitung (IDV) node28420->node28034 node28420->node35347 node46483 SQL node46483->node30636 node29678 autonome Größen node47196 Wissen node47196->node30636 node54077 Cyber-physische Systeme node54077->node30636 node30636->node29678 node49915 Touch Screen node49915->node30551 node49929 Tabellenkalkulationssystem node49929->node30551 node40713 Menütechnik node40713->node30551 node42854 PPS-System node42854->node43712
      Mindmap Maske Quelle: https://wirtschaftslexikon.gabler.de/definition/maske-39778 node39778 Maske node30551 Bildschirm node39778->node30551 node30636 Daten node39778->node30636 node28420 betriebliche Datenverarbeitung node39778->node28420 node29901 Benutzer node39778->node29901 node43712 Softwaresystem node39778->node43712

      News SpringerProfessional.de

      • Unternehmen profitieren von Corporate Volunteering

        Engagieren sich Mitarbeiter freiwillig für das Gemeinwohl, profitieren nicht nur gemeinnützige Organisationen und Gesellschaft davon, sondern auch Unternehmen. Wie Corporate Volunteering geplant und in der Unternehmensstrategie verankert wird.

      • Was Bewerber garantiert abschreckt

        Sie sollen Status symbolisieren und modern daher kommen, erreichen aber das genaue Gegenteil. Arbeitsuchende empfinden englische Jobtitel häufig als unnötig aufgebläht. Keep ist simple, ist der bessere Anglizismus im Recruiting.

      • Big Brother im Büro

        Die totale Überwachung von Mitarbeitern ist längst keine negative Utopie mehr, wie sie George Orwell oder Dave Eggers in ihren Romanen heraufbeschwören. Unternehmen können bereits jetzt die Aktivitäten ihrer Angestellten rundum erfassen. Wissenschaftler warnen vor Missbrauch.

      • Private Equity in Deutschland boomt

        Unternehmen günstig kaufen und mit Gewinn verkaufen. Das ist das Konzept von Private Equity-Gesellschaften. Sie sind in Deutschland nach wie vor sehr aktiv, wie eine aktuelle Studie zeigt.

      • Zu wenig Innovation vor lauter Transformation

        Im BCG-Innovations-Ranking 2018 liegen US- und Digitalunternehmen klar vorn. Deutsche Firmen sind erst ab Platz 21 zu finden. Doch was hemmt hierzulande eigentlich die Innovationskraft?

      • Talentierte Mitarbeiter finden und binden

        Im hart gewordenen "War for Talents", in dem Fachkräfte begehrter denn je sind, vergessen Unternehmen offenbar, auf die internen Talente zu setzen. Dabei schlummern in der Belegschaft oft ungeahnte Potenziale.

      • Digitalisierung in betrieblicher Altersvorsorge angekommen

        Mittlerweile ist die Digitalisierung auch in der betrieblichen Altersvorsorge angekommen. Die aktuelle Mercer-Studie deckt Details auf und erklärt, wieso sich zwei Drittel der befragten Unternehmen eine digitale Informationsplattform wünschen.

      • Industrie 4.0 – und Schicht im Schacht?

        Je nach Standpunkt und Blickwinkel scheint der Trend zu Digitalisierung und Vernetzung der Industrie zur Industrie 4.0 positive oder negative Auswirkungen auf die Arbeitsplatzentwicklung zu versprechen. Wirtschaftsforscher haben jetzt eine Gesamtschau versucht.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. Dr. Richard Lackes
      Technische Universität Dortmund,
      LS für Wirtschaftsinformatik
      Universitätsprofessor
      Dr. Markus Siepermann
      Technische Universität Dortmund,
      LS für Wirtschaftsinformatik
      Wissenschaftlicher Mitarbeiter

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      This paper presents a side-channel attack on masked Galois-field (GF) multiplication used in authenticated encryptions including AES-GCM and a new countermeasure against the proposed attack. While the previous side-channel attack is likely to …
      Previous blind side-channel analysis have been proposed to recover a block cipher secret key while neither the plaintext nor the ciphertext is available to the attacker. A recent improvement has been proposed that deals with several first-order …
      Masking provides a high level of resistance against side-channel analysis. However, in practice there are many possible pitfalls when masking schemes are applied, and implementation flaws are easily overlooked. Over the recent years, the formal …

      Sachgebiete