
- •1. Передумови
- •1.1. Визначення інтерфейсу
- •1.2. Простої повинне залишатися простим
- •1.3. Орієнтація на людину і на користувача
- •1.4. Інструменти, що перешкоджають новим ідеям
- •1.5. Розробка інтерфейсу як частина загального циклу розробки
- •1.6. Визначення человекоориентированного інтерфейсу
- •2. Когнетика і локус уваги
- •2.1. Ергономіка і когнетика: що ми можемо і чого не можемо
- •2.2. Когнітивне свідоме і когнітивне несвідоме
- •2.3. Локус уваги
- •2.3.1. Формування звичок
- •2.3.2. Одночасне виконання задач
- •2.3.3. Сингулярность локусу уваги
- •2.3.4. Джерела локусу уваги
- •2.3.5. Експлуатація єдиного локусу уваги
- •2.3.6. Поновлення перерваної роботи
- •3.2. Режими
- •3.2.1. Визначення режимів
- •3.2.2. Режими, користувальницькі настроювання і тимчасові режими
- •3.2.3. Режими і квазирежимы
- •3.3. Моделі "іменник-дієслово" і "дієслово-іменник"
- •3.4. Видимість і заможність
- •3.5. Монотонність
- •3.6. Міф про дихотомію "новачок-експерт"
- •4.2. Модель швидкості печатки goms
- •4.2.1. Тимчасові інтервали в інтерфейсі
- •4.2.2. Розрахунки по моделі goms
- •4.2.3. Приклади розрахунків по моделі goms
- •4.2.3.1. Інтерфейс для Хола: варіант 1. Діалогове вікно
- •4.2.3.3. Інтерфейс для Хола: варіант 2
- •4.3.1. Продуктивність інтерфейсу для Хола
- •4.3.2. Інші рішення інтерфейсу для Хола
- •4.4. Закон Фитса і закон Хика
- •4.4.1. Закон Фитса
- •4.4.2. Закон Хика
- •5.1. Уніфікація й елементарні дії
- •5.2. Каталог елементарних дій
- •5.2.1. Підсвічування, вказівка і виділення
- •5.2.2. Команди
- •5.2.3. Екранні стани об'єктів
- •5.3. Імена файлів і файлові структури
- •5.4. Пошук рядків і механізми пошуку
- •5.4.1. Роздільники в шаблоні пошуку
- •5.4.2. Одиниці взаємодії
- •5.5. Форма курсору і методи виділення
- •5.7. Ліквідація додатків
- •5.8. Команди і трансформатори
- •6.1. Інтуїтивні і природні інтерфейси
- •6.2. Поліпшена навігація: ZoomWorld
- •6.3. Піктограми
- •6.4. Способи і засоби допомоги в человекоориентированных інтерфейсах
- •6.4.1. Вирізувати і вставити
- •6.4.2. Повідомлення користувачу
- •6.4.3. Спрощення входу в систему
- •6.4.4. Автоповтор і інші прийоми роботи з клавіатурою
- •6.5. Лист від одного користувача
- •7.1.2. Важливість ведення документації при створенні програм
- •7.2. Режими і кабелі
- •7.3. Етика і керування розробкою інтерфейсів
6.4.3. Спрощення входу в систему
При вході в більшість систем користувачі виконують більше роботи, чим це необхідно. Спочатку потрібно повідомити, хто ви, для чого ви указуєте свій "ідентифікатор", "онлайновое ім'я" чи "системне ім'я", і потім уводите свій пароль. Як передбачається, за допомогою імені ви повідомляєте системі про тім, хто ви, а пароль дозволяє запобігти несанкціонований доступ до вашого облікового запису.
Насправді ви двічі повідомляєте системі про тім, хто ви. По логіці речей усе, що від вас повинно вимагатися в цьому випадку, - набрати пароль. І це не знизить безпеку вашої системи. Імовірність угадування або імені і пароля залежить від вибору пароля, його довжини і т.д. Тоді як визначити або онлайновое ім'я можна задоволене просто. Насправді воно звичайно не ховається, щоб через нього можна було взаємодіяти з його власником. Погано підібраний пароль (наприклад,
використання як пароль клички вашого собаки) є самою частою причиною недостатньої безпеки.
Твердження, що введення двох різних ланцюжків символів збільшує надійність, помилково. Якщо онлайновое ім'я складається з j символів, а пароль - з k символів, то користувач для входу в систему повинний увести j+k символів, і тільки k символів з цієї суми є невідомими для потенційного порушника вашої безпеки. Якщо пароль був обраний випадковим образом (що є самим кращим методом) з набору в q символів, імовірність угадати обліковий запис користувача з першої спроби дорівнює 1/q^k.
Подовження пароля навіть на один символ і відмовлення від використання імені зменшують імовірність угадування пароля на величину q і рятують користувача від необхідності вводити зайві j-1 символів, до того ж у двох полях (замість одного). Забравши поле для імені і збільшивши мінімальну довжину пароля на один символ, ми одержуємо великий ступінь безпеки, використовуємо менше екранного простору і досягаємо більшої простоти використання. Ми не втрачаємо нічого. Для деяких програм має сенс використовувати менш банальні методи забезпечення безпеки (як, наприклад, використання "відбитків голосу" (voіceprіntіng) чи пальців, чи інших незмінних фізичних характеристик користувача), хоча в цьому випадку ви не зможете сказати своїй довіреній особі, як увійти під вашим обліковим записом.
Тут виникає наступний питання: як забезпечити унікальність символьних паролів? Як уникнути випадків, коли два чи більш користувачі виберуть однаковий пароль? Можна надати системі самої призначати паролі. Однак це приведе до того, що генерируемые системою паролі будуть запам'ятовува погано (як, наприклад, 2534-788834-003PR7 чи ty6*>fj'd%d).
Існує багато способів створення паролів, що запам'ятовуються, і ви завжди можете дати користувачу можливість вибору з п'яти чи шести таких способів. Наприклад, ви можете запропонувати комп'ютеру випадково вибрати два прикметники й один іменник з великого словника і надати вам такий список:
" ексклюзивний виродливий тюлень;
" смачний людиноподібний оракул;
" стара вільна папайя;
" квітучий маленький лабіринт;
" кепська репообразная історія.
з який користувач зможе сам вибрати найбільше йому варіант, що сподобався. В англійському словнику можливо біля двох трильйонів подібних комбінацій. Навіть пробуючи по мільйоні комбінацій у день, ви будете підбирати пароль більш 25 років. Така безпека достатня.
Коли пропонується ідея поліпшити інтерфейс веб-сайта чи комп'ютерної системи, спростивши процес входу запитом тільки пароля, вона звичайно відхиляється по одному чи двом підставам. Або програмісти говорять, що так робити не можна, або вони говорять, що в цьому випадку вони втрачають можливість контролювати процедуру входу. Проте , хтось інший, звичайно, усе-таки зберігає цей контроль.