
- •1. Предпосылки
- •1.1. Определение интерфейса
- •1.2. Простое должно оставаться простым
- •1.3. Ориентация на человека и на пользователя
- •1.4. Инструменты, которые препятствуют новым идеям
- •1.5. Разработка интерфейса как часть общего цикла разработки
- •Ваше время бесценно, ваша работа священна
- •1.6. Определение человекоориентированного интерфейса
- •2. Когнетика и локус внимания
- •2.1. Эргономика и когнетика: что мы можем и чего не можем
- •2.2. Когнитивное сознательное и когнитивное бессознательное
- •Сознание и модели человеческого разума
- •2.3. Локус внимания
- •2.3.1. Формирование привычек
- •2.3.2. Одновременное выполнение задач
- •В ловушке автоматизма
- •2.3.3. Сингулярность локуса внимания
- •Поглощенное внимание привело к гибели 101 человека
- •2.3.4. Истоки локуса внимания
- •2.3.5. Эксплуатация единого локуса внимания
- •2.3.6. Возобновление прерванной работы
- •3. Значения, режимы, монотонность и мифы
- •3.1. Терминология и условные обозначения
- •3.2. Режимы
- •3.2.1. Определение режимов
- •Предотвращение авиакатастроф через устранение режимов
- •3.2.2. Режимы, пользовательские настройки и временные режимы
- •Кнопки, которые меняются за одну ночь
- •Чем меньше кнопок, тем лучше?
- •3.2.3. Режимы и квазирежимы
- •3.3. Модели «существительное-глагол» и «глагол-существительное»
- •Пример приведения проблемной модели «глагол-существительное» к модели «существительное-глагол»
- •3.4. Видимость и состоятельность
- •Система bart и отсутствие состоятельности
- •3.5. Монотонность
- •3.6. Миф о дихотомии «новичок-эксперт»
- •4. Квантификация
- •4.1. Количественный анализ интерфейса
- •4.2. Модель скорости печати goms
- •4.2.1. Временные интервалы в интерфейсе
- •Двойная «дискликсия»20
- •4.2.2. Расчеты по модели goms
- •4.2.3. Примеры расчетов по модели goms
- •Требования
- •4.2.3.1. Интерфейс для Хола: вариант 1. Диалоговое окно
- •4.2.3.3. Интерфейс для Хола: вариант 2. Гип (gui, graphical user interface)
- •4.3. Измерение эффективности интерфейса
- •4.3.1. Производительность интерфейса для Хола
- •4.3.2. Другие решения интерфейса для Хола
- •4.4. Закон Фитса и закон Хика
- •4.4.1. Закон Фитса
- •4.4.2. Закон Хика
- •5. Унификация
- •5.1. Унификация и элементарные действия
- •5.2. Каталог элементарных действий
- •5.2.1. Подсветка, указание и выделение
- •5.2.2. Команды
- •5.2.3. Экранные состояния объектов
- •5.3. Имена файлов и файловые структуры
- •5.4. Поиск строк и механизмы поиска
- •5.4.1. Разделители в шаблоне поиска
- •5.4.2. Единицы взаимодействия
- •5.5. Форма курсора и методы выделения
- •5.6. Позиция курсора и клавиша «leap»
- •5.7. Ликвидация приложений
- •Калькулятор или компьютер?
- •5.8. Команды и трансформаторы
- •Учтивое программирование: приложения как гости
- •6. Навигация и другие аспекты человекоориентированных интерфейсов
- •6.1. Интуитивные и естественные интерфейсы
- •6.2. Улучшенная навигация: ZoomWorld
- •6.3. Пиктограммы
- •6.4. Способы и средства помощи в человекоориентированных интерфейсах
- •Допустим, вы пытаетесь что-то ввести в заблокированный текст
- •6.4.1. Вырезать и вставить
- •6.4.2. Сообщения пользователю
- •Сообщения: учебный пример
- •6.4.3. Упрощение входа в систему
- •6.4.4. Автоповтор и другие приемы работы с клавиатурой
- •6.5. Письмо от одного пользователя
- •7. Проблемы за пределами пользовательского интерфейса
- •7.1. Более человекоориентированные среды программирования
- •7.1.1. Системное окружение и среда разработки
- •7.1.2. Важность ведения документации при создании программ
- •7.2. Режимы и кабели
- •7.3. Этика и управление разработкой интерфейсов
- •Навигация против свободного пространства
- •Заключение
- •Приложения a. Однокнопочная мышь: история и будущее
- •B. Теория работы интерфейса для SwyftCard
- •Библиография
6.4.3. Упрощение входа в систему
При входе в большинство систем пользователи выполняют больше работы, чем это необходимо. Сначала требуется сообщить, кто вы, для чего вы указываете свой «идентификатор», «онлайновое имя» или «системное имя», и затем вводите свой пароль. Как предполагается, с помощью имени вы сообщаете системе о том, кто вы, а пароль позволяет предотвратить несанкционированный доступ к вашей учетной записи.
На самом деле вы дважды сообщаете системе о том, кто вы. По логике вещей все, что от вас должно требоваться в этом случае, – набрать пароль. И это не снизит безопасность вашей системы. Вероятность угадывания чьего-либо имени и пароля зависит от выбора пароля, его длины и т. д. Тогда как определить чье-либо онлайновое имя можно довольно просто. На самом деле оно обычно не скрывается, чтобы через него можно было взаимодействовать с его владельцем. Плохо подобранный пароль (например, использование в качестве пароля клички вашей собаки) является самой частой причиной недостаточной безопасности.
Утверждение, что ввод двух разных цепочек символов увеличивает надежность, ошибочно. Если онлайновое имя состоит из j символов, а пароль – из k символов, то пользователь для входа в систему должен ввести j+k символов, и только k символов из этой суммы являются неизвестными для потенциального нарушителя вашей безопасности. Если пароль был выбран случайным образом (что является самым лучшим методом) из набора в q символов, вероятность угадать учетную запись пользователя с первой попытки равна 1/q↑k.
Удлинение пароля даже на один символ и отказ от использования имени уменьшают вероятность угадывания пароля на величину q и избавляют пользователя от необходимости вводить лишние j-1 символов, к тому же в двух полях (вместо одного). Убрав поле для имени и увеличив минимальную длину пароля на один символ, мы получаем большую степень безопасности, используем меньше экранного пространства и достигаем большей простоты использования. Мы не теряем ничего. Для некоторых программ имеет смысл использовать менее банальные методы обеспечения безопасности (как, например, использование «отпечатков голоса» (voiceprinting) или пальцев, или других неизменяемых физических характеристик пользователя), хотя в этом случае вы не сможете сказать своему доверенному лицу, как войти под вашей учетной записью.
Здесь возникает следующий вопрос: как обеспечить уникальность символьных паролей? Как избежать случаев, когда два или более пользователей выберут одинаковый пароль? Можно предоставить системе самой назначать пароли. Однако это приведет к тому, что генерируемые системой пароли будут плохо запоминаемыми (как, например, 2534-788834-003PR7 или ty6*»fjd%d ).
Существует много способов создания запоминающихся паролей, и вы всегда можете дать пользователю возможность выбора из пяти или шести таких способов. Например, вы можете предложить компьютеру случайно выбрать два прилагательных и одно существительное из большого словаря и предоставить вам такой список:
• эксклюзивный уродливый тюлень;
• вкусный человекоподобный оракул;
• старая свободная папайя;
• цветущий маленький лабиринт;
• скверная репообразная история,
из которого пользователь сможет сам выбрать наиболее ему понравившийся вариант. В английском словаре возможно около двух триллионов подобных комбинаций. Даже пробуя по миллиону комбинаций в день, вы будете подбирать пароль более 25 лет. Такая безопасность достаточна.
Когда предлагается идея улучшить интерфейс веб-сайта или компьютерной системы, упростив процесс входа запросом только пароля, она обычно отклоняется по одному или двум основаниям. Либо программисты говорят, что так делать нельзя, либо они говорят, что в этом случае они теряют возможность контролировать процедуру входа. Тем не менее, кто-то другой, конечно, все-таки сохраняет этот контроль.