当前位置:首页 > 工业技术
多模可用性
多模可用性

多模可用性PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(丹麦)NIELSOLEBERNSEN,LAILADYBKJAER著;史彦斌等译
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2018
  • ISBN:9787118114577
  • 页数:412 页
图书介绍:本书对交互系统的可用性进行了清晰的、深入的介绍,明确了可用性的思想和方法贯穿到系统开发的始末的重要性和必要性。然后分析了主流HCI概念、模型和方法,指出多模可用性其实是传统HCI在各个层面上的泛化的结果,包括从内容、方法到框架和理论。在此基础上,本书建立了多模可用性的概念、方法和数据处理的开发周期理论。全书采用理论+案例+例子+插叙的方式,在阐述理论的同时,以三个多模型系统为案例,讲解了在实际开发系统过程中,怎么实现多模可用性。
《多模可用性》目录

第1章 概述 1

1.1 本书的目标 1

1.2 开展可用性工作的方法 2

1.2.1 模型1:装满可用性信息的袋子 2

1.2.2 模型2:软件工程生命周期内的可用性 2

1.3 本书的结构和范围 4

1.3.1 概念、方法和数据处理 4

1.3.2 理论与实践的关系 5

1.3.3 插曲、案例、实例、综述、练习 6

1.4 可用性的定义 6

1.4.1 简介 6

1.4.2 可用性的特点 6

1.4.3 人机交互的黄金时代以及后黄金时代 8

1.4.4 多模态可用性和与人融合 9

1.4.5 “可用性”的术语解析 10

1.4.6 可用性的分解 10

1.4.7 7个问题 13

1.5 可用性的重要性 14

1.6 读者指南 16

1.7 小结 16

参考文献 17

第2章 插曲1:多模态的3个案例 18

2.1 内容和起源 18

2.2 展望 19

参考文献 19

第3章 创建使用模型 21

3.1 AMITUDE——系统使用模型 21

3.1.1 AMITUDE的含义 22

3.1.2 隐性的AMITUDE与显性的AMITUDE 23

3.2 应用类型 26

3.2.1 应用类型的概念及其使用 26

3.2.2 应用类型的案例 27

3.2.3 应用类型的分类 28

3.3 用户和人 29

3.3.1 可用性开发中的用户和人的角色 29

3.3.2 关于人的总旅程 30

3.3.3 第一层次——头脑 31

3.3.4 第二层次——身体 33

3.3.5 第三层次——历史、文化和性别 33

3.3.6 用户配置文件 34

3.3.7 用户配置文件案例分析 36

3.4 任务或其他活动及域 37

3.4.1 任务或其他活动及域的概念 37

3.4.2 用户任务分析 39

3.4.3 任务模型范围、结构和共享 40

3.4.4 其他用户任务分类 43

3.4.5 以域为本的系统 45

3.4.6 案例任务分析 45

3.4.7 计算机高手:不同的任务观念 47

3.5 使用环境 47

3.5.1 案例使用环境分析 48

3.5.2 使用环境因素清单 48

3.5.3 物理和社会使用环境 50

3.5.4 环境责任 51

3.6 交互 51

3.6.1 归纳交互:信息展示和交换 52

3.6.2 归纳双向通信:意识,主动性,行为和风格 54

3.6.3 案例交互 56

3.7 小结 56

参考文献 57

第4章 模态和设备 59

4.1 多模态系统概念 59

4.1.1 没有发展前景的观点 60

4.1.2 传感器系统,载体,媒体,阈值 61

4.1.3 模态和可用性 62

4.1.4 输入和输出模态,对称和不对称 63

4.1.5 单模态和多模态系统 63

4.2 存在哪些模态?单模态的分类法 63

4.2.1 分类法结构 66

4.2.2 模态分类法的起源 67

4.2.3 锐化想象 70

4.2.4 模态工具箱演练 71

4.2.5 信息通道 76

4.3 模态实际使用 78

4.3.1 模态描述:经典的多模态图形用户界面 78

4.3.2 模态特征 79

4.4 多模态表述 83

4.4.1 选择待选模态,方法模态自然倾向 84

4.4.2 待选模态之间的关系 87

4.4.3 已有的可用性模态组合 89

4.4.4 对模态进行组合 91

4.4.5 案例的模态分析 92

4.5 输入/输出设备 95

4.5.1 设备分析 96

4.5.2 案例设备分析 98

4.6 小结 99

参考文献 99

第5章 插曲2:案例现状和接下来的步骤 102

5.1 案例AMITUDE使用模型 102

5.2 案例可用性目标、需求和评价标准 105

5.3 面向可用性工作的更广阔视角 107

第6章 常用的途径、方法和计划 108

6.1 常用的可用性途径 108

6.1.1 思考 109

6.1.2 理论 110

6.1.3 相关系统和项目 111

6.1.4 相关经验性数据 111

6.1.5 描述项目的来源 112

6.1.6 经验 113

6.2 用于可用性的方法 113

6.2.1 可用性方法以用户为本 114

6.2.2 本书中展示的可用性方法 115

6.2.3 方法组1:问答 117

6.2.4 方法组2:研讨会 118

6.2.5 方法组3:观察 118

6.2.6 方法组4:想象 119

6.2.7 方法组5:与系统交互 119

6.2.8 方法的选择 119

6.2.9 方法展示模板 121

6.3 编写可用性工作计划 122

6.4 编写可用性方法计划 124

6.4.1 概述 125

6.4.2 数据收集目的 125

6.4.3 得到正确数据 126

6.4.4 避免事先训练 126

6.4.5 招聘测试对象与第三方 127

6.4.6 人员角色和职责 127

6.4.7 地点,设备,其他材料,数据,结果 128

6.4.8 方法脚本 129

6.5 小结 129

参考文献 129

第7章 插曲3:案例可用性工作计划、设计 131

7.1 案例可用性工作计划 131

7.2 案例设计 134

7.2.1 数独 134

7.2.2 寻宝 136

7.2.3 算术 138

参考文献 140

第8章 问答 141

8.1 访谈 142

8.1.1 目的 142

8.1.2 结构化的、非结构化的和半结构化的访谈 142

8.1.3 封闭式问题与开放式问题,事先训练的问题 143

8.1.4 访谈运行 144

8.1.5 数据 145

8.1.6 优点和缺点 146

8.2 调查问卷 146

8.2.1 目的 147

8.2.2 调查问卷的设计方法 147

8.2.3 提问题的方式 149

8.2.4 填写调查问卷 150

8.2.5 数据 151

8.2.6 优点和缺点 152

8.3 用户调查 152

8.4 客户访谈和问卷调查 157

8.5 专家访谈和问卷调查 159

8.6 筛选访谈和问卷调查 162

8.7 测试前访谈和问卷调查 165

8.8 测试后访谈和问卷调查 169

参考文献 173

第9章 研讨会 175

9.1 中心小组会 175

9.2 股东会议 178

9.3 带有用户代表的研讨会等会议 181

参考文献 185

第10章 用户观察 187

10.1 宏观行为域方法 187

10.2 微观行为域观察 191

10.3 分类排序 195

10.4 用户实时观察 199

10.5 实验室内的人体数据采集 202

参考文献 207

第11章 想象 209

11.1 用例和想定 210

11.2 虚拟形象 214

11.3 认知过程演练法 218

11.4 基于方针的可用性开发和评价 222

11.5 可用性标准 230

11.5.1 国际标准化组织/国际电工技术委员会的可用性工作方法论 231

11.5.2 与本书的比较 235

参考文献 236

第12章 与系统的交互 240

12.1 实体模型 240

12.2 绿野仙踪 244

12.3 实际应用原型的实验室测试 249

12.4 现场测试 253

12.5 有声思考 258

参考文献 262

第13章 带有测试对象的实验室会话 264

13.1 实验室测试和开发方法,微观调控 264

13.2 会话准备——招聘测试对象 265

13.2.1 如何选择测试对象 266

13.2.2 测试对象的数量 266

13.2.3 测试对象的招募 267

13.2.4 测试对象的初始联系信息 268

13.2.5 测试对象的确定 269

13.2.6 测试对象的报酬 269

13.3 会话准备——材料和设备 269

13.3.1 清单 270

13.3.2 系统模型、软件、设备 270

13.3.3 展示材料、介绍指令 271

13.3.4 知情同意书和其他许可 271

13.3.5 想定和事先训练 273

13.3.6 指南,手册,其他书面支持 276

13.3.7 测试对象任务报告指南 276

13.4 会话过程中 276

13.4.1 测试对象到达 276

13.4.2 对测试对象的介绍和指令,测试对象训练 277

13.4.3 完成会话 278

13.4.4 何时及如何帮助测试对象 278

13.4.5 当测试对象提问题时不能说的话 279

13.4.6 何时偏离方法计划 280

13.4.7 主试者 280

13.5 会话后 281

13.5.1 测试对象任务报告 281

13.5.2 数据处理 281

13.5.3 会话后的联系 281

13.6 小结 282

参考文献 282

第14章 插曲4:可用性方法计划案例 283

14.1 数据收集目的 283

14.2 得到正确的数据 283

14.3 与数据产生者的交流 284

14.4 招聘测试对象,有代表性的用户群 285

14.5 人员角色和职责 285

14.6 地点,设备,其他材料,数据,结果 286

14.7 方法脚本 287

第15章 数据处理 289

15.1 数据处理周期 289

15.2 数据性质,语料库,数据资源 291

15.3 原始数据文件,数据文档,元数据 292

15.3.1 原始数据文件 293

15.3.2 数据文档 293

15.3.3 元数据 294

15.4 准备使用数据 295

15.4.1 原始数据验证 295

15.4.2 原始数据后处理 296

15.5 原始数据注解 298

15.5.1 鸟类观察和数据编码 299

15.5.2 语料库注解的目的 301

15.5.3 正字化译音 301

15.5.4 多模态注解,与人融合 303

15.5.5 与人融合的语言和编码方案 307

15.5.6 编码工具 314

15.6 编码程序和最佳实践 317

15.7 小结 318

参考文献 318

第16章 可用性数据分析和评价 322

16.1 数据分析的进程和问题 323

16.1.1 分析的环境 323

16.1.2 可用性数据分析的一般模型 324

16.1.3 初步的分析和报告 326

16.1.4 数据分析 326

16.1.5 问题分析:确认含义和优先顺序 328

16.2 可用性评价 332

16.2.1 可用性论点、需求、标准 332

16.2.2 可用性评价标准:评价体系 333

16.3 评价结果和目的类型 335

16.3.1 技术问题还是设计问题 335

16.3.2 客观评价和主观评价 336

16.3.3 定量评价和定性评价 336

16.3.4 5个不同的评价目的 337

16.4 评价标准的类型 339

16.4.1 来自国际标准化组织可用性标准的常用评价标准 339

16.4.2 其他种类和来源的标准 341

16.5 实践中的可用性评价 343

16.5.1 “数独”和其他评价 343

16.5.2 任务成功:可用性评价标准实例 344

16.5.3 “数独”评价的总体观点 346

16.6 报告数据分析的结果 350

16.7 小结 352

参考文献 352

第17章 插曲5:“数独”可用性评价 354

17.1 数据 354

17.1.1 数据分析的环境 354

17.1.2 异常 355

17.1.3 访谈问题 355

17.1.4 用户统计 356

17.1.5 游戏统计 357

17.1.6 数据验证 358

17.2 技术问题 358

17.2.1 稳健性 358

17.2.2 语音和指向 359

17.2.3 其他问题 361

17.3 模态适当性 362

17.3.1 组件模态适当性 362

17.3.2 使用语音、指向和图形的游戏设置 366

17.3.3 信息适当性 368

17.4 功能问题 370

17.5 用户访谈:封闭式问题概述 375

17.6 结论 376

参考文献 378

第18章 总结与展望 379

18.1 是否易于掌握 379

18.2 人机交互的归纳 379

18.2.1 多模态人机交互的内容 380

18.2.2 多模态人机交互的方法论 381

18.2.3 多模态人机交互的框架和理论 382

18.3 未来展望 383

缩略语 385

关键词中英文对照 388

相关图书
作者其它书籍
返回顶部