Icons für Grids und (JSON-)Bäume

vorhergehende Artikel in: GUI
12.11.2013

Hin und wieder kommt es vor, daß ich feststelle, daß mir Icons für Knöpfe in meinen Programmen fehlen. Meistens kann ich mir dann damit helfen, daß ich aus dem umfangreichen Fundus, der sich bereits im Laufe der Zeit bei mir angesammelt hat, Teile auswähle und neu kombiniere.

Hier benötigte ich Icons für die Konfiguration der neuen Möglichkeiten, in dWb+ Module an einem regelmäßigen Gitter oder konfigurierbaren Hilfslinien auszurichten.

Gitter
Hilfslinien
Horizontale Hilfslinie hinzufügen
Vertikale Hilfslinie hinzufügen

Und noch einige Icons, die ich benutze, um die einzelnen Elemente in einer JSON-Datenstruktur zu visualisieren:

Atomares Datum
Array
Struktur (setzt sich aus anderen Strukturen und/oder Arrays und/oder atomaren Daten zusammen)

Bei Interesse bitte einfach melden: die SVG-Dateien, aus denen diese Bitmap-Varianten generiert wurden, stelle ich gern zur Verfügung...

Artikel, die hierher verlinken

Gitter und Hilfslinien revisited

20.09.2015

In vorhergehenden Artikeln wurde bereits über die Komponente berichtet, die es erlaubt, graphische Elemente an magnetischen Hilfslinien auszurichten - zum Beispiel in dWb+. Diese Komponente wurde nochmals erweitert.

Remote Conky & Java

03.12.2013

Wie ich bereits im Artikel zum Thema Rechnerüberwachung mit Conky anmerkte, ist die Überwachung mit Conky an bestimmte Voraussetzungen gebunden. Durch die Benutzung von JSON als Ausgabeformat werden die Beschränkungen aufgeweicht.

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Hardware für Netzwerk Degrader

    12.01.2021

    Vor ungefähr einem Jahr berichtete ich über den letzten Stand meines Projektes "Schlechtes Netz" - eines smarten Netzwerkkabels mit konfigurierbarer Übertragungsqualität.

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • LinkCollections 2025 XII

    Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet von 2025 folgt hier gleich die nächste:

    Weiterlesen
  • Shamir Secret Sharing

    Wie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert ein Konzept, das auch viele Anwendungsmöglichkeiten abseits asymmetrischer Kryptographie hat, allerdings auch zum Beispiel auf private Schlüssel angewendet werden kann... und demonstriert die Implementierung in Java.

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.