- •1. Предпосылки
- •1.1. Определение интерфейса
- •1.2. Простое должно оставаться простым
- •1.3. Ориентация на человека и на пользователя
- •1.4. Инструменты, которые препятствуют новым идеям
- •1.5. Разработка интерфейса как часть общего цикла разработки
- •1.6. Определение человекоориентированного интерфейса
- •2. Когнетика и локус внимания
- •2.1. Эргономика и когнетика: что мы можем и чего не можем
- •2.2. Когнитивное сознательное и когнитивное бессознательное
- •2.3. Локус внимания
- •2.3.1. Формирование привычек
- •2.3.2. Одновременное выполнение задач
- •2.3.3. Сингулярность локуса внимания
- •2.3.4. Истоки локуса внимания
- •2.3.5. Эксплуатация единого локуса внимания
- •2.3.6. Возобновление прерванной работы
- •3. Значения, режимы, монотонность и мифы
- •3.1. Терминология и условные обозначения
- •3.2. Режимы
- •3.2.1. Определение режимов
- •3.2.2. Режимы, пользовательские настройки и временные режимы
- •3.2.3. Режимы и квазирежимы
- •3.3. Модели «существительное-глагол» и «глагол-существительное»
- •3.4. Видимость и состоятельность
- •3.5. Монотонность
- •3.6. Миф о дихотомии «новичок-эксперт»
- •4. Квантификация
- •4.1. Количественный анализ интерфейса
- •4.2. Модель скорости печати goms
- •4.2.1. Временные интервалы в интерфейсе
- •4.2.2. Расчеты по модели goms
- •4.2.3. Примеры расчетов по модели goms
- •4.2.3.1. Интерфейс для Хола: вариант 1. Диалоговое окно
- •4.2.3.3. Интерфейс для Хола: вариант 2. Гип (gui, graphical user interface)
- •4.3. Измерение эффективности интерфейса
- •4.3.1. Производительность интерфейса для Хола
- •4.3.2. Другие решения интерфейса для Хола
- •4.4. Закон Фитса и закон Хика
- •4.4.1. Закон Фитса
- •4.4.2. Закон Хика
- •5. Унификация
- •5.1. Унификация и элементарные действия
- •5.2. Каталог элементарных действий
- •5.2.1. Подсветка, указание и выделение
- •5.2.2. Команды
- •5.2.3. Экранные состояния объектов
- •5.3. Имена файлов и файловые структуры
- •5.4. Поиск строк и механизмы поиска
- •5.4.1. Разделители в шаблоне поиска
- •5.4.2. Единицы взаимодействия
- •5.5. Форма курсора и методы выделения
- •5.7. Ликвидация приложений
- •5.8. Команды и трансформаторы
- •6. Навигация и другие аспекты человекоориентированных интерфейсов
- •6.1. Интуитивные и естественные интерфейсы
- •6.2. Улучшенная навигация: ZoomWorld
- •6.3. Пиктограммы
- •6.4. Способы и средства помощи в человекоориентированных интерфейсах
- •6.4.1. Вырезать и вставить
- •6.4.2. Сообщения пользователю
- •6.4.3. Упрощение входа в систему
- •6.4.4. Автоповтор и другие приемы работы с клавиатурой
- •6.5. Письмо от одного пользователя
- •7. Проблемы за пределами пользовательского интерфейса
- •7.1. Более человекоориентированные среды программирования
- •7.1.1. Системное окружение и среда разработки
- •7.1.2. Важность ведения документации при создании программ
- •7.2. Режимы и кабели
- •7.3. Этика и управление разработкой интерфейсов
- •Заключение
6.4.3. Упрощение входа в систему
При входе в большинство систем пользователи выполняют больше работы, чем это необходимо. Сначала требуется сообщить, кто вы, для чего вы указываете свой «идентификатор», «онлайновое имя» или «системное имя», и затем вводите свой пароль. Как предполагается, с помощью имени вы сообщаете системе о том, кто вы, а пароль позволяет предотвратить несанкционированный доступ к вашей учетной записи.
На самом деле вы дважды сообщаете системе о том, кто вы. По логике вещей все, что от вас должно требоваться в этом случае, — набрать пароль. И это не снизит безопасность вашей системы. Вероятность угадывания чьего-либо имени и пароля зависит от выбора пароля, его длины и т.д. Тогда как определить чье-либо онлайновое имя можно довольно просто. На самом деле оно обычно не скрывается, чтобы через него можно было взаимодействовать с его владельцем. Плохо подобранный пароль (например, использование в качестве пароля клички вашей собаки) является самой частой причиной недостаточной безопасности.
Утверждение, что ввод двух разных цепочек символов увеличивает надежность, ошибочно. Если онлайновое имя состоит изjсимволов, а пароль — изkсимволов, то пользователь для входа в систему должен ввестиj+kсимволов, и толькоkсимволов из этой суммы являются неизвестными для потенциального нарушителя вашей безопасности. Если пароль был выбран случайным образом (что является самым лучшим методом) из набора вqсимволов, вероятность угадать учетную запись пользователя с первой попытки равна1/q^k.
Удлинение пароля даже на один символ и отказ от использования имени уменьшают вероятность угадывания пароля на величину qи избавляют пользователя от необходимости вводить лишниеj-1символов, к тому же в двух полях (вместо одного). Убрав поле для имени и увеличив минимальную длину пароля на один символ, мы получаем большую степень безопасности, используем меньше экранного пространства и достигаем большей простоты использования. Мы не теряем ничего. Для некоторых программ имеет смысл использовать менее банальные методы обеспечения безопасности (как, например, использование «отпечатков голоса» (voiceprinting) или пальцев, или других неизменяемых физических характеристик пользователя), хотя в этом случае вы не сможете сказать своему доверенному лицу, как войти под вашей учетной записью.
Здесь возникает следующий вопрос: как обеспечить уникальность символьных паролей? Как избежать случаев, когда два или более пользователей выберут одинаковый пароль? Можно предоставить системе самой назначать пароли. Однако это приведет к тому, что генерируемые системой пароли будут плохо запоминаемыми (как, например, 2534-788834-003PR7илиty6*>fj`d%d).
Существует много способов создания запоминающихся паролей, и вы всегда можете дать пользователю возможность выбора из пяти или шести таких способов. Например, вы можете предложить компьютеру случайно выбрать два прилагательных и одно существительное из большого словаря и предоставить вам такой список:
эксклюзивный уродливый тюлень;
вкусный человекоподобный оракул;
старая свободная папайя;
цветущий маленький лабиринт;
скверная репообразная история.
из которого пользователь сможет сам выбрать наиболее ему понравившийся вариант. В английском словаре возможно около двух триллионов подобных комбинаций. Даже пробуя по миллиону комбинаций в день, вы будете подбирать пароль более 25 лет. Такая безопасность достаточна.
Когда предлагается идея улучшить интерфейс веб-сайта или компьютерной системы, упростив процесс входа запросом только пароля, она обычно отклоняется по одному или двум основаниям. Либо программисты говорят, что так делать нельзя, либо они говорят, что в этом случае они теряют возможность контролировать процедуру входа. Тем не менее, кто-то другой, конечно, все-таки сохраняет этот контроль.