|
|
 |
Atemberaubende Icons von hoher Qualität spielen eine große Rolle beim Erstellen des Produkt Images. Ein Icon ist das Erste, was der Benutzer beim Programmstart sieht: die Mitteilung, die das Icon enthält, kann sehr wichtig sein.
Die Sammlung liegt in folgenden Formaten vor: BMP, PNG, GIF und ICO. Jedes Icon wurde in Größen 16x16, 24x24, 32x32, 48x48 und 256x256 erstellt. Die Sammlung beinhaltet sowohl 256 Farben- (passend für ältere Windows-Versionen) als auch hoch auflösende transparente Icons (für Windows XP und Vista).
Security Icon Set - Sicherheitssymbolsatz
 Login |
 Tastatur |
 Signatur |
 Händedruck |
 Stempel |
 Rechteckige Stempel |
 Secrecy |
 Access key |
 Schlüssel |
 Schlüssel öffnen |
 Schlüssel speichern |
 Schlüssel ändern |
 Schlüssel zufügen |
 Schlüssel löschen |
 Schlüssel refresh |
 Falscher Schlüssel |
 Gültiger Schlüssel |
 Keinen Schlüssel |
 Schlüssel- status |
 Schlüssel löschen |
 Schlüssel anwenden |
 Zeitweiligen Schlüssel |
 Export key |
 Import key |
 Schlüssel kopieren |
 Registrierung |
 Schlüssel |
 Autoschlüssel |
 Auto- schlüssel |
 Schloss |
 Loszulösen |
 Registrierung (Schlüssel und Sperrung) |
 Schloss |
 Geöffnete Schloss |
 Schloss |
 PGP Sicherung |
 Codierung |
 Dekodierung |
 Overlay lock |
 Lokale Politik der Sicherheit |
 Verschlossene notebook |
 Verschlossene Computer |
 Locked printer |
 Verschlossene Tastatur |
 Verschlossene Internet |
 Verschlossene CD |
 Verschlossene Diskette |
 Verschlossene Festplatte |
 Verschlossene USB-platte |
 Locked PCMCIA device |
 Locked telephone |
 Locked smartcard |
 Locked device |
 Locked sim-card |
 Locked EEPROM-chip |
 Geschützte Dokument |
 Zugriff des Internets |
 Kleinigkeit |
 Overlay key |
 Secure printer |
 Secure PCMCIA device |
 Secure device |
 Secure smartcard |
 Secure sim-card |
 Secure EEPROM-chip |
 Einbruch des Safes |
 Safe |
 Schild |
 Schild und Schwert |
 Schild |
 Schild |
 Schwerte |
 Reißwolf |
 Scanner des Barcodes |
 Terminal der Karte |
 Karte VISA |
 Kreditkarten |
 Personal smartcard |
 Smartcard |
 Sim-card |
 EEPROM-chip |
 Barcode |
 Zugriff |
 Computer |
 Notebook |
 Visuale Kommu- nikation |
 Drucker |
 Fax |
 Telefon |
 Telefon |
 Hörer |
 Portativen Radiosender |
 Zellentelefon |
 Telefonische Unterstützung |
 Stimmidenti- fizierung |
 Monitor und Telefon |
 Datenbank trennen |
 PC-PDA Synchroni- sation |
 PC-Web Synchroni- sation |
 Data transmission |
 Finger-print |
 Scannen des Finger- abdruckes |
 Scanner des Finger- abdruckes |
 Web-kamera |
 Web-kamera |
 PCMCIA device |
 Computer- doktor |
 Administrator |
 Nutzer |
 Verschlossene Benutzer |
 Benutzer- gruppe |
 Verschlossenen Nutzer |
 Grüne Nutzer |
 Nutzerprofil |
 Programmierer |
 Hacker |
 Schlüssel- beschützer |
 Ingenieur |
 Manager |
 Wächter |
 Spion |
 Detektiv |
 Polizist |
 Armeebeamte |
 Dieb |
 Gefangener |
 Handfesseln |
 Datei öffnen |
 Öffnen |
 Datei speichern |
 Schreibend Bleistift |
 Leeren |
 Planierraupe |
 Hilfe |
 Eigenschaften |
 Schließen |
 E-mail |
 Mail |
 Postfach |
 Zertifikat |
 Liste |
 Mitteilung |
 Mitteilungen |
 Blätter |
 Kartothek |
 Event manager |
 Ja |
 Ja |
 Ja |
 Zufügen |
 Zufügen |
 Löschen |
 Info |
 Warnung |
 Frage |
 Löschen |
 Löschen |
 Löschen |
 Nein |
 Keinen Eingang |
 Abbrechen |
 Stop |
 Auszu- schalten |
 Rote Benutzer Mappe |
 Benutzer Mappe |
 Benutzer Mappe |
 Leer Mülleimer |
 Voll Mülleimer |
 Erste-Hilfe |
 Kranken- wagen |
 Tank |
 Radiosender |
 Radiosender |
 Kabel |
 Rundfunk |
 Netzver- bindung |
 Fotografie der Erde |
 Erde |
 Erde |
 Erdkugel |
 Internet application |
 Recycling |
 Firewall |
 Firewall |
 Schirm |
 Spamfilter |
 Datenbasis |
 Zerstörung der Daten |
 Verriegelten Datenbank |
 Geöffnete Datenbank |
 Sicherheit der Datenbank |
 Zerstörung der Dokumente |
 Verbrennen des Mülleimers |
 Käfer |
 Radiokäfer |
 3d Strahlung |
 Auge |
 Ohr |
 Stethoskop |
 Kopfhörer |
 Gehirn |
 Gehirn- forschung |
 Knochen |
 Tod (Schädel) |
 Grab |
 Spritze |
 Virus |
 Vierlaubklee |
 Skalen |
 öffene Tür |
 Geschlossene Tür |
 öffene Barriere |
 Barriere |
 Geteilte Mappe |
 Geteilte Mappe |
 Geteilte Mappe |
 Verschlossene Mappe |
 Verschlossene Mappe |
 Mappe - kein Eingang |
|
Demo Icons downloaden
Erwerben Sie dieses Icon Set für $49.00 jetzt!
Sie können auch individuelle Icons, die Ihren Bedürfnissen angepasst sind, kaufen. Jedes Icon wird in diesem Fall $1 kosten. Wenden Sie sich bitte an uns mit den Namen der Icons, die Sie erwerben möchten und wir bearbeiten sofort Ihre Bestellung. (Anmerkung: minimale Bestellung - 3 Icons).
Alle oben erwähnte Icons sind in folgenden Bildformate erhältlich:
|
Copyright © 2000-2022 Aha-Soft. Alle Rechte vorbehalten.
|
|
Icon Profi ist unser Bestes. Es ermöglicht sowohl Profi-Künstlern, als auch Amateuren jede beliebige Art von Symbole (Icons) zu erstellen und zu bearbeiten.
Icon Profi unterstützt ICO, BMP, PNG, GIF, ICPR, PSD, XPM, XBM, WBMP, CUR, ANI Formate. Verfügt über deutschsprachige Benutzerschnittstelle.
Business Icon Set schmückt Ihre Software und Web-Produkte, macht Sie interessant und ungewöhnlich. Das Icon Set enthält folgende Bildformate: Windows Icons, GIF und PNG Bilder.
IconLover ermöglicht Ihnen alle Arten von Grafiken die in den Softwareentwicklungsprozess einbezogen werden zu erstellen und zu bearbeiten, inbegriffen Icons, statische und animierte Mauscursors und Benutzerschnittstelle-Elemente - all diese Grafikarten können ab nun innerhalb einer Anwendung erstellt werden.
ArtCursors ermöglicht Ihnen Mauscursors zu finden zu erstellen, zu bearbeiten, zu importieren/exportieren und Cursor-Bibliotheken zu verwalten. Unterstützt statische und animierte Cursors.
Any to Icon konvertiert Icons und Cursors in BMP, JPG, PNG, GIF, ICO, CUR und andere Formate. Dieser Assistent kann Icons finden und Bilder zum Gebrauch auf Webseiten vorbereiten.
|
|
|
|