图书介绍
多模可用性PDF|Epub|txt|kindle电子书版本网盘下载
- (丹麦)NIELSOLEBERNSEN,LAILADYBKJAER著;史彦斌等译 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118114577
- 出版时间:2018
- 标注页数:412页
- 文件大小:83MB
- 文件页数:427页
- 主题词:人-机系统-系统设计
PDF下载
下载说明
多模可用性PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 本书的目标1
1.2 开展可用性工作的方法2
1.2.1 模型1:装满可用性信息的袋子2
1.2.2 模型2:软件工程生命周期内的可用性2
1.3 本书的结构和范围4
1.3.1 概念、方法和数据处理4
1.3.2 理论与实践的关系5
1.3.3 插曲、案例、实例、综述、练习6
1.4 可用性的定义6
1.4.1 简介6
1.4.2 可用性的特点6
1.4.3 人机交互的黄金时代以及后黄金时代8
1.4.4 多模态可用性和与人融合9
1.4.5 “可用性”的术语解析10
1.4.6 可用性的分解10
1.4.7 7个问题13
1.5 可用性的重要性14
1.6 读者指南16
1.7 小结16
参考文献17
第2章 插曲1:多模态的3个案例18
2.1 内容和起源18
2.2 展望19
参考文献19
第3章 创建使用模型21
3.1 AMITUDE——系统使用模型21
3.1.1 AMITUDE的含义22
3.1.2 隐性的AMITUDE与显性的AMITUDE23
3.2 应用类型26
3.2.1 应用类型的概念及其使用26
3.2.2 应用类型的案例27
3.2.3 应用类型的分类28
3.3 用户和人29
3.3.1 可用性开发中的用户和人的角色29
3.3.2 关于人的总旅程30
3.3.3 第一层次——头脑31
3.3.4 第二层次——身体33
3.3.5 第三层次——历史、文化和性别33
3.3.6 用户配置文件34
3.3.7 用户配置文件案例分析36
3.4 任务或其他活动及域37
3.4.1 任务或其他活动及域的概念37
3.4.2 用户任务分析39
3.4.3 任务模型范围、结构和共享40
3.4.4 其他用户任务分类43
3.4.5 以域为本的系统45
3.4.6 案例任务分析45
3.4.7 计算机高手:不同的任务观念47
3.5 使用环境47
3.5.1 案例使用环境分析48
3.5.2 使用环境因素清单48
3.5.3 物理和社会使用环境50
3.5.4 环境责任51
3.6 交互51
3.6.1 归纳交互:信息展示和交换52
3.6.2 归纳双向通信:意识,主动性,行为和风格54
3.6.3 案例交互56
3.7 小结56
参考文献57
第4章 模态和设备59
4.1 多模态系统概念59
4.1.1 没有发展前景的观点60
4.1.2 传感器系统,载体,媒体,阈值61
4.1.3 模态和可用性62
4.1.4 输入和输出模态,对称和不对称63
4.1.5 单模态和多模态系统63
4.2 存在哪些模态?单模态的分类法63
4.2.1 分类法结构66
4.2.2 模态分类法的起源67
4.2.3 锐化想象70
4.2.4 模态工具箱演练71
4.2.5 信息通道76
4.3 模态实际使用78
4.3.1 模态描述:经典的多模态图形用户界面78
4.3.2 模态特征79
4.4 多模态表述83
4.4.1 选择待选模态,方法模态自然倾向84
4.4.2 待选模态之间的关系87
4.4.3 已有的可用性模态组合89
4.4.4 对模态进行组合91
4.4.5 案例的模态分析92
4.5 输入/输出设备95
4.5.1 设备分析96
4.5.2 案例设备分析98
4.6 小结99
参考文献99
第5章 插曲2:案例现状和接下来的步骤102
5.1 案例AMITUDE使用模型102
5.2 案例可用性目标、需求和评价标准105
5.3 面向可用性工作的更广阔视角107
第6章 常用的途径、方法和计划108
6.1 常用的可用性途径108
6.1.1 思考109
6.1.2 理论110
6.1.3 相关系统和项目111
6.1.4 相关经验性数据111
6.1.5 描述项目的来源112
6.1.6 经验113
6.2 用于可用性的方法113
6.2.1 可用性方法以用户为本114
6.2.2 本书中展示的可用性方法115
6.2.3 方法组1:问答117
6.2.4 方法组2:研讨会118
6.2.5 方法组3:观察118
6.2.6 方法组4:想象119
6.2.7 方法组5:与系统交互119
6.2.8 方法的选择119
6.2.9 方法展示模板121
6.3 编写可用性工作计划122
6.4 编写可用性方法计划124
6.4.1 概述125
6.4.2 数据收集目的125
6.4.3 得到正确数据126
6.4.4 避免事先训练126
6.4.5 招聘测试对象与第三方127
6.4.6 人员角色和职责127
6.4.7 地点,设备,其他材料,数据,结果128
6.4.8 方法脚本129
6.5 小结129
参考文献129
第7章 插曲3:案例可用性工作计划、设计131
7.1 案例可用性工作计划131
7.2 案例设计134
7.2.1 数独134
7.2.2 寻宝136
7.2.3 算术138
参考文献140
第8章 问答141
8.1 访谈142
8.1.1 目的142
8.1.2 结构化的、非结构化的和半结构化的访谈142
8.1.3 封闭式问题与开放式问题,事先训练的问题143
8.1.4 访谈运行144
8.1.5 数据145
8.1.6 优点和缺点146
8.2 调查问卷146
8.2.1 目的147
8.2.2 调查问卷的设计方法147
8.2.3 提问题的方式149
8.2.4 填写调查问卷150
8.2.5 数据151
8.2.6 优点和缺点152
8.3 用户调查152
8.4 客户访谈和问卷调查157
8.5 专家访谈和问卷调查159
8.6 筛选访谈和问卷调查162
8.7 测试前访谈和问卷调查165
8.8 测试后访谈和问卷调查169
参考文献173
第9章 研讨会175
9.1 中心小组会175
9.2 股东会议178
9.3 带有用户代表的研讨会等会议181
参考文献185
第10章 用户观察187
10.1 宏观行为域方法187
10.2 微观行为域观察191
10.3 分类排序195
10.4 用户实时观察199
10.5 实验室内的人体数据采集202
参考文献207
第11章 想象209
11.1 用例和想定210
11.2 虚拟形象214
11.3 认知过程演练法218
11.4 基于方针的可用性开发和评价222
11.5 可用性标准230
11.5.1 国际标准化组织/国际电工技术委员会的可用性工作方法论231
11.5.2 与本书的比较235
参考文献236
第12章 与系统的交互240
12.1 实体模型240
12.2 绿野仙踪244
12.3 实际应用原型的实验室测试249
12.4 现场测试253
12.5 有声思考258
参考文献262
第13章 带有测试对象的实验室会话264
13.1 实验室测试和开发方法,微观调控264
13.2 会话准备——招聘测试对象265
13.2.1 如何选择测试对象266
13.2.2 测试对象的数量266
13.2.3 测试对象的招募267
13.2.4 测试对象的初始联系信息268
13.2.5 测试对象的确定269
13.2.6 测试对象的报酬269
13.3 会话准备——材料和设备269
13.3.1 清单270
13.3.2 系统模型、软件、设备270
13.3.3 展示材料、介绍指令271
13.3.4 知情同意书和其他许可271
13.3.5 想定和事先训练273
13.3.6 指南,手册,其他书面支持276
13.3.7 测试对象任务报告指南276
13.4 会话过程中276
13.4.1 测试对象到达276
13.4.2 对测试对象的介绍和指令,测试对象训练277
13.4.3 完成会话278
13.4.4 何时及如何帮助测试对象278
13.4.5 当测试对象提问题时不能说的话279
13.4.6 何时偏离方法计划280
13.4.7 主试者280
13.5 会话后281
13.5.1 测试对象任务报告281
13.5.2 数据处理281
13.5.3 会话后的联系281
13.6 小结282
参考文献282
第14章 插曲4:可用性方法计划案例283
14.1 数据收集目的283
14.2 得到正确的数据283
14.3 与数据产生者的交流284
14.4 招聘测试对象,有代表性的用户群285
14.5 人员角色和职责285
14.6 地点,设备,其他材料,数据,结果286
14.7 方法脚本287
第15章 数据处理289
15.1 数据处理周期289
15.2 数据性质,语料库,数据资源291
15.3 原始数据文件,数据文档,元数据292
15.3.1 原始数据文件293
15.3.2 数据文档293
15.3.3 元数据294
15.4 准备使用数据295
15.4.1 原始数据验证295
15.4.2 原始数据后处理296
15.5 原始数据注解298
15.5.1 鸟类观察和数据编码299
15.5.2 语料库注解的目的301
15.5.3 正字化译音301
15.5.4 多模态注解,与人融合303
15.5.5 与人融合的语言和编码方案307
15.5.6 编码工具314
15.6 编码程序和最佳实践317
15.7 小结318
参考文献318
第16章 可用性数据分析和评价322
16.1 数据分析的进程和问题323
16.1.1 分析的环境323
16.1.2 可用性数据分析的一般模型324
16.1.3 初步的分析和报告326
16.1.4 数据分析326
16.1.5 问题分析:确认含义和优先顺序328
16.2 可用性评价332
16.2.1 可用性论点、需求、标准332
16.2.2 可用性评价标准:评价体系333
16.3 评价结果和目的类型335
16.3.1 技术问题还是设计问题335
16.3.2 客观评价和主观评价336
16.3.3 定量评价和定性评价336
16.3.4 5个不同的评价目的337
16.4 评价标准的类型339
16.4.1 来自国际标准化组织可用性标准的常用评价标准339
16.4.2 其他种类和来源的标准341
16.5 实践中的可用性评价343
16.5.1 “数独”和其他评价343
16.5.2 任务成功:可用性评价标准实例344
16.5.3 “数独”评价的总体观点346
16.6 报告数据分析的结果350
16.7 小结352
参考文献352
第17章 插曲5:“数独”可用性评价354
17.1 数据354
17.1.1 数据分析的环境354
17.1.2 异常355
17.1.3 访谈问题355
17.1.4 用户统计356
17.1.5 游戏统计357
17.1.6 数据验证358
17.2 技术问题358
17.2.1 稳健性358
17.2.2 语音和指向359
17.2.3 其他问题361
17.3 模态适当性362
17.3.1 组件模态适当性362
17.3.2 使用语音、指向和图形的游戏设置366
17.3.3 信息适当性368
17.4 功能问题370
17.5 用户访谈:封闭式问题概述375
17.6 结论376
参考文献378
第18章 总结与展望379
18.1 是否易于掌握379
18.2 人机交互的归纳379
18.2.1 多模态人机交互的内容380
18.2.2 多模态人机交互的方法论381
18.2.3 多模态人机交互的框架和理论382
18.3 未来展望383
缩略语385
关键词中英文对照388