第1章 概述 1
1.1 本书的目标 1
1.2 开展可用性工作的方法 2
1.2.1 模型1:装满可用性信息的袋子 2
1.2.2 模型2:软件工程生命周期内的可用性 2
1.3 本书的结构和范围 4
1.3.1 概念、方法和数据处理 4
1.3.2 理论与实践的关系 5
1.3.3 插曲、案例、实例、综述、练习 6
1.4 可用性的定义 6
1.4.1 简介 6
1.4.2 可用性的特点 6
1.4.3 人机交互的黄金时代以及后黄金时代 8
1.4.4 多模态可用性和与人融合 9
1.4.5 “可用性”的术语解析 10
1.4.6 可用性的分解 10
1.4.7 7个问题 13
1.5 可用性的重要性 14
1.6 读者指南 16
1.7 小结 16
参考文献 17
第2章 插曲1:多模态的3个案例 18
2.1 内容和起源 18
2.2 展望 19
参考文献 19
第3章 创建使用模型 21
3.1 AMITUDE——系统使用模型 21
3.1.1 AMITUDE的含义 22
3.1.2 隐性的AMITUDE与显性的AMITUDE 23
3.2 应用类型 26
3.2.1 应用类型的概念及其使用 26
3.2.2 应用类型的案例 27
3.2.3 应用类型的分类 28
3.3 用户和人 29
3.3.1 可用性开发中的用户和人的角色 29
3.3.2 关于人的总旅程 30
3.3.3 第一层次——头脑 31
3.3.4 第二层次——身体 33
3.3.5 第三层次——历史、文化和性别 33
3.3.6 用户配置文件 34
3.3.7 用户配置文件案例分析 36
3.4 任务或其他活动及域 37
3.4.1 任务或其他活动及域的概念 37
3.4.2 用户任务分析 39
3.4.3 任务模型范围、结构和共享 40
3.4.4 其他用户任务分类 43
3.4.5 以域为本的系统 45
3.4.6 案例任务分析 45
3.4.7 计算机高手:不同的任务观念 47
3.5 使用环境 47
3.5.1 案例使用环境分析 48
3.5.2 使用环境因素清单 48
3.5.3 物理和社会使用环境 50
3.5.4 环境责任 51
3.6 交互 51
3.6.1 归纳交互:信息展示和交换 52
3.6.2 归纳双向通信:意识,主动性,行为和风格 54
3.6.3 案例交互 56
3.7 小结 56
参考文献 57
第4章 模态和设备 59
4.1 多模态系统概念 59
4.1.1 没有发展前景的观点 60
4.1.2 传感器系统,载体,媒体,阈值 61
4.1.3 模态和可用性 62
4.1.4 输入和输出模态,对称和不对称 63
4.1.5 单模态和多模态系统 63
4.2 存在哪些模态?单模态的分类法 63
4.2.1 分类法结构 66
4.2.2 模态分类法的起源 67
4.2.3 锐化想象 70
4.2.4 模态工具箱演练 71
4.2.5 信息通道 76
4.3 模态实际使用 78
4.3.1 模态描述:经典的多模态图形用户界面 78
4.3.2 模态特征 79
4.4 多模态表述 83
4.4.1 选择待选模态,方法模态自然倾向 84
4.4.2 待选模态之间的关系 87
4.4.3 已有的可用性模态组合 89
4.4.4 对模态进行组合 91
4.4.5 案例的模态分析 92
4.5 输入/输出设备 95
4.5.1 设备分析 96
4.5.2 案例设备分析 98
4.6 小结 99
参考文献 99
第5章 插曲2:案例现状和接下来的步骤 102
5.1 案例AMITUDE使用模型 102
5.2 案例可用性目标、需求和评价标准 105
5.3 面向可用性工作的更广阔视角 107
第6章 常用的途径、方法和计划 108
6.1 常用的可用性途径 108
6.1.1 思考 109
6.1.2 理论 110
6.1.3 相关系统和项目 111
6.1.4 相关经验性数据 111
6.1.5 描述项目的来源 112
6.1.6 经验 113
6.2 用于可用性的方法 113
6.2.1 可用性方法以用户为本 114
6.2.2 本书中展示的可用性方法 115
6.2.3 方法组1:问答 117
6.2.4 方法组2:研讨会 118
6.2.5 方法组3:观察 118
6.2.6 方法组4:想象 119
6.2.7 方法组5:与系统交互 119
6.2.8 方法的选择 119
6.2.9 方法展示模板 121
6.3 编写可用性工作计划 122
6.4 编写可用性方法计划 124
6.4.1 概述 125
6.4.2 数据收集目的 125
6.4.3 得到正确数据 126
6.4.4 避免事先训练 126
6.4.5 招聘测试对象与第三方 127
6.4.6 人员角色和职责 127
6.4.7 地点,设备,其他材料,数据,结果 128
6.4.8 方法脚本 129
6.5 小结 129
参考文献 129
第7章 插曲3:案例可用性工作计划、设计 131
7.1 案例可用性工作计划 131
7.2 案例设计 134
7.2.1 数独 134
7.2.2 寻宝 136
7.2.3 算术 138
参考文献 140
第8章 问答 141
8.1 访谈 142
8.1.1 目的 142
8.1.2 结构化的、非结构化的和半结构化的访谈 142
8.1.3 封闭式问题与开放式问题,事先训练的问题 143
8.1.4 访谈运行 144
8.1.5 数据 145
8.1.6 优点和缺点 146
8.2 调查问卷 146
8.2.1 目的 147
8.2.2 调查问卷的设计方法 147
8.2.3 提问题的方式 149
8.2.4 填写调查问卷 150
8.2.5 数据 151
8.2.6 优点和缺点 152
8.3 用户调查 152
8.4 客户访谈和问卷调查 157
8.5 专家访谈和问卷调查 159
8.6 筛选访谈和问卷调查 162
8.7 测试前访谈和问卷调查 165
8.8 测试后访谈和问卷调查 169
参考文献 173
第9章 研讨会 175
9.1 中心小组会 175
9.2 股东会议 178
9.3 带有用户代表的研讨会等会议 181
参考文献 185
第10章 用户观察 187
10.1 宏观行为域方法 187
10.2 微观行为域观察 191
10.3 分类排序 195
10.4 用户实时观察 199
10.5 实验室内的人体数据采集 202
参考文献 207
第11章 想象 209
11.1 用例和想定 210
11.2 虚拟形象 214
11.3 认知过程演练法 218
11.4 基于方针的可用性开发和评价 222
11.5 可用性标准 230
11.5.1 国际标准化组织/国际电工技术委员会的可用性工作方法论 231
11.5.2 与本书的比较 235
参考文献 236
第12章 与系统的交互 240
12.1 实体模型 240
12.2 绿野仙踪 244
12.3 实际应用原型的实验室测试 249
12.4 现场测试 253
12.5 有声思考 258
参考文献 262
第13章 带有测试对象的实验室会话 264
13.1 实验室测试和开发方法,微观调控 264
13.2 会话准备——招聘测试对象 265
13.2.1 如何选择测试对象 266
13.2.2 测试对象的数量 266
13.2.3 测试对象的招募 267
13.2.4 测试对象的初始联系信息 268
13.2.5 测试对象的确定 269
13.2.6 测试对象的报酬 269
13.3 会话准备——材料和设备 269
13.3.1 清单 270
13.3.2 系统模型、软件、设备 270
13.3.3 展示材料、介绍指令 271
13.3.4 知情同意书和其他许可 271
13.3.5 想定和事先训练 273
13.3.6 指南,手册,其他书面支持 276
13.3.7 测试对象任务报告指南 276
13.4 会话过程中 276
13.4.1 测试对象到达 276
13.4.2 对测试对象的介绍和指令,测试对象训练 277
13.4.3 完成会话 278
13.4.4 何时及如何帮助测试对象 278
13.4.5 当测试对象提问题时不能说的话 279
13.4.6 何时偏离方法计划 280
13.4.7 主试者 280
13.5 会话后 281
13.5.1 测试对象任务报告 281
13.5.2 数据处理 281
13.5.3 会话后的联系 281
13.6 小结 282
参考文献 282
第14章 插曲4:可用性方法计划案例 283
14.1 数据收集目的 283
14.2 得到正确的数据 283
14.3 与数据产生者的交流 284
14.4 招聘测试对象,有代表性的用户群 285
14.5 人员角色和职责 285
14.6 地点,设备,其他材料,数据,结果 286
14.7 方法脚本 287
第15章 数据处理 289
15.1 数据处理周期 289
15.2 数据性质,语料库,数据资源 291
15.3 原始数据文件,数据文档,元数据 292
15.3.1 原始数据文件 293
15.3.2 数据文档 293
15.3.3 元数据 294
15.4 准备使用数据 295
15.4.1 原始数据验证 295
15.4.2 原始数据后处理 296
15.5 原始数据注解 298
15.5.1 鸟类观察和数据编码 299
15.5.2 语料库注解的目的 301
15.5.3 正字化译音 301
15.5.4 多模态注解,与人融合 303
15.5.5 与人融合的语言和编码方案 307
15.5.6 编码工具 314
15.6 编码程序和最佳实践 317
15.7 小结 318
参考文献 318
第16章 可用性数据分析和评价 322
16.1 数据分析的进程和问题 323
16.1.1 分析的环境 323
16.1.2 可用性数据分析的一般模型 324
16.1.3 初步的分析和报告 326
16.1.4 数据分析 326
16.1.5 问题分析:确认含义和优先顺序 328
16.2 可用性评价 332
16.2.1 可用性论点、需求、标准 332
16.2.2 可用性评价标准:评价体系 333
16.3 评价结果和目的类型 335
16.3.1 技术问题还是设计问题 335
16.3.2 客观评价和主观评价 336
16.3.3 定量评价和定性评价 336
16.3.4 5个不同的评价目的 337
16.4 评价标准的类型 339
16.4.1 来自国际标准化组织可用性标准的常用评价标准 339
16.4.2 其他种类和来源的标准 341
16.5 实践中的可用性评价 343
16.5.1 “数独”和其他评价 343
16.5.2 任务成功:可用性评价标准实例 344
16.5.3 “数独”评价的总体观点 346
16.6 报告数据分析的结果 350
16.7 小结 352
参考文献 352
第17章 插曲5:“数独”可用性评价 354
17.1 数据 354
17.1.1 数据分析的环境 354
17.1.2 异常 355
17.1.3 访谈问题 355
17.1.4 用户统计 356
17.1.5 游戏统计 357
17.1.6 数据验证 358
17.2 技术问题 358
17.2.1 稳健性 358
17.2.2 语音和指向 359
17.2.3 其他问题 361
17.3 模态适当性 362
17.3.1 组件模态适当性 362
17.3.2 使用语音、指向和图形的游戏设置 366
17.3.3 信息适当性 368
17.4 功能问题 370
17.5 用户访谈:封闭式问题概述 375
17.6 结论 376
参考文献 378
第18章 总结与展望 379
18.1 是否易于掌握 379
18.2 人机交互的归纳 379
18.2.1 多模态人机交互的内容 380
18.2.2 多模态人机交互的方法论 381
18.2.3 多模态人机交互的框架和理论 382
18.3 未来展望 383
缩略语 385
关键词中英文对照 388