(机械设计及理论专业论文)基于隐式用户行为库可用性测试模式的实例研究.pdf_第1页
(机械设计及理论专业论文)基于隐式用户行为库可用性测试模式的实例研究.pdf_第2页
(机械设计及理论专业论文)基于隐式用户行为库可用性测试模式的实例研究.pdf_第3页
(机械设计及理论专业论文)基于隐式用户行为库可用性测试模式的实例研究.pdf_第4页
(机械设计及理论专业论文)基于隐式用户行为库可用性测试模式的实例研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(机械设计及理论专业论文)基于隐式用户行为库可用性测试模式的实例研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于隐式用户行为库可用性测试模式的实例研究 双屏笔记本可用性研发流程 摘要 可用性测试是可用性工程中的关键步骤,是评估界面系统用户体 验的重要手段。本文通过研究当前主流的可用性测试方式,总结出其 方法和理念上的特点,进而对一种隐式采集建立用户行为库的测试模 式做了全面的研究。 对于隐式用户行为库可用性测试模式,本文首先对其数据库的建 立流程进行了总结,将可用性、数据挖掘以及认知行为学的多种学科 知识进行了融合。再通过一个具体的实例研究,建立一个用户行为库 的雏形,对实例系统分别进行显示采集和隐式采集的可用性测试,将 其结果和测试过程进行全方面的比对,从而总结出隐式采集的测试方 式在可用性严重度的评估和用户行为群体的界定上,都具有非常重要 的研究意义,最后,通过实例的结论得出该种新方法在目前技术手段 下的优缺点和发展趋势。主要研究工作概括如下: 第一,本文首先通过研究现有的可用性开发实例项目,总结出建 立一个基于隐式采集用户行为库的系统架构流程。 第二,进行隐性数据采集、挖掘和呈现,得到双屏笔记本的基础 用户行为库,对其分别进行传统测试和隐式采集测试流程。 第三,对比两种测试结果,得出新型可用性测试模式的优缺点, 对其中的难点热点问题进行了总结。 文章阐明了建立隐式采集用户行为库的普遍性结构,在其它功能 体系设计中,同样可以参照本文的方法和结构,遵循以用户为中心的 设计理念,建立全面细致的用户行为库。 关键词:隐式采集交互行为用户体验可用性严重度 ac a s es t u d yo nu s a b i l i t yt e s tm o d eo fi m p l i c i tu s e r b e h a v i o rb a s e a b s t r a c t n o w , t h eu s a b i l i t y h a s g r a d u a l l y e n t e r e dt h er a n k s o fc o r e c o m p e t i t i v e n e s se v a l u a t i o n s t a n d a r do fd o m e s t i c p r o d u c t s s of a r , t h e m a j o r i t yu s a b i l i t yp r o j e c t sa r eb u i l to nt h et r a d i t i o n a lt e s t i n gm e t h o d s ,b u t d u et ot h er a p i d l yd e v e l o p m e n to ft e c h n o l o g y , t h et r a d i t i o n a lt e s t sh a sb e e na l i t t l eo u to ft u n ew i t ht h ea d v a n c e dn e t w o r kt e c h n o l o g y an e wt y p eo fm o d e lb a s e do ni m p l i c i tc o l l e c t i n go fu s e rb e h a v i o rh a s a r o u s e dw i d e s p r e a da m o n gm a j o re n t e r p r i s e s t h i sa r t i c l ei sb a s e do nt h e s i d e s h o w - d u a ls c r e e nl a p t o pd e v e l o p m e n tc o n d i t i o n s ,t h r o u g hi m p l i c i td a t a c o l l e c t i o n ,c o m b i n e dw i t ht h eg u i d a n c eo ft h ep r i n c i p l eo fu s a b i l i t yo fd a t a m i n i n gt e c h n o l o g y , t oe s t a b l i s hap r i m a r yd a t a b a s eo fu s e rb e h a v i o r , a n d b a s e do nt h er e s e a r c ho fu s e rb e h a v i o rd a t a b a s e ,t oi m p r o v et h eu s e r e x p e r i e n c eo fd u a ls c r e e nl a p t o p w o r ki sa sf o l l o w s : 1 d e e p l ys t u d yt h ee l e m e n ta n dg u i d e l i n eo fu s e re x p e r i e n c e , p r e s e n ta n e w a p p r o a c ho fs y s t e md e s i g na n de v a l u a t i o n ,a n ds u g g e s ta d y n a m i cm o d e l 2 ah i d d e nd a t ac o l l e c t i o n ,m i n i n ga n dh a so b t a i n e dd u a ls c r e e n n o t e b o o ku s e r st h eb a s i so ft h eb e h a v i o ro ft h e i rr e s p e c t i v et r a d i t i o n a l t e s t i n ga n dt e s ti m p l i c i ta c q u i s i t i o np r o c e s s 3 c o m p a r e st h et w ot e s tr e s u l t s ,a v a i l a b i l i t yo fan e wt e s tm o d et h a t t h ea d v a n t a g e sa n dd i s a d v a n t a g e so ft h e s ed i f f i c u l ti s s u e sw e r e s u m m a r i z e d t l l i sa r t i c l eh a se x p l o r e da n dv e r i f i e dt h et e s tm o d e so fi m p l i c i t c o l l e c t i n go ft h eu s e ru s a b i l i t y , a n dp r o v i d e daf i r s t h a n dd a t aa n dv a l u a b l e e x p e r i e n c ef o rf u t u r ed e v e l o p m e n t si nt h er e l a t e d f i e l d k e yw o r d s : i m p l i c i ta c q u i s i t i o n i n t e r a c t i v eb e h a v i o ru s e re x p e r i e n c e a v a i l a b i l i t y s e v e r i t y 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:垒庭丝:日期:盈蝴:2 丕:堕 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 日期:勉墨:垒墨:里篁 日期:2 2 垒墨:翌查:垒豆 北京邮电大学硕士学位论文 1 1 可用性测试概述 第一章绪论 可用性测试是指在设计过程中被用来改善易用性的一系列方法。可用性测试的 价值在于及早发现被测试产品或服务中将会出现的用户使用的问题,在产品开发或 正式投产之前给出改进建议,以较小的投入帮助您全面改善产品,节约开发成本; 另一种情况是在产品使用、销售出现问题或停滞不前时及时精准的找到症结的所在, 以最高效率的方式解决问题。【l j 目前国内外的主要手段是针对目标用户提供一系列操作场景和任务让他们去完 成,这些场景和任务与被测试的产品或服务密切相关,通过观察得出在人机的交互 过程中出现了什么问题、用户喜欢或不喜欢哪些功能和操作方式,原因是什么。针 对问题所在,测试人员再提出改进的建议。 隐式用户行为库的建立是可用性测试的一个新的发展方向,它的建立不同于现 今主流的可用性测试流程。其主要思路是在设计的初始就建立一个全面的用户行为 库,在开发产品( 或服务) 的同时不断的完善该行为库的数据,当开发过程遇到任 何相关的问题时,都可以随意调用行为库的原始数据,直接或间接得到设计指导的 实际支持。一个成熟的隐式行为库,将很有可能根本性的改变当前可用性测试的传 统模式,形成一个崭新的可用性研究体系,其中运用到的行为挖掘和样本采集手段, 更是一个顺应计算机技术及网络技术发展的标志。 1 2 国内外主流可用性测试模式 在现有的可用性测试领域里,常见的方法大致分为一对一测试、启发性评估、 焦点小组、s u m i 问卷、专家评估五大类。 一对一的用户测试,参与人员包括测试人员( 主持人助理) 和一个目标用户, 这个目标用户会在测试人员的陪同下完成一系列的典型任务。征得参与者的同意后 测试过程将被摄像,测试人员将持续观察、了解用户的操作过程、思维过程以及相 关各项指标( 包括用户出错次数、完成任务的时间等) ,记录用户遇到的可用性问题 并分析。是目前最常用也是最成熟的可用性测试方法之一。 启发式评估( h e u r i s t i c se v a l u a t i o n ) 是指邀请一定数量的用户( 通常5 8 名) 作 基于隐式用,、行为库可用性测试模式的实例研究 为评估人员对现有产品的交互模式进行评估,从而深刻的发现一些可用性问题并提 出改进方案,这种测试方式通常会在已经有成熟交互流程的产品开发中使用,用来 准确高效的完成改进设计。 焦点小组( f o c u sg r o u p ) 是由一个经过训练的主持人以一种无结构的自然的形 式与一个小组的被调查者交谈。主持人负责组织讨论。小组座谈法的主要目的,是 通过倾听一组从调研者所要研究的目标市场中选择来的被调查者的体验意见,从而 获取对一些有关问题的深入了解。这种方法的价值在于常常可以从自由进行的小组 讨论中得到一些意想不到的发现。而这种方式常常会在产品功能定位的阶段出现, 从而尽早发现市场与开发人员预期中的差异,或者及早印证已经确定的产品功能需 求。 s u m i 问卷只适用于软件产品,是一种从对产品有实际使用经历的用户中收集和 分析其主观感受的方法。它让用户填写一份包含5 卟心理测试问题的标准问卷,然 后用专用的数据分析软件对问卷结果进行分析,得出有关用户满意度的定量指标。 这种方法适用于成品或高逼真度的原型,通常与其他可用性工程方法配合使用。【2 】 它既可以作为实验室可用性评估的组成部分,也可以用来进行邮寄问卷调查。这种 方法对可用性研究的专业性要求非常高,国内使用的情况比较少。但是问卷调查的 形式通过市场调查行业的不断完善,在国内已经比较成熟,在可用性测试前后会经 常遇到通过问卷了解被测试者的背景资料。 专家评估方法是由可用性、入机工程学专家对产品设计进行评估和审查,判断 其是否存在可用性问题。适用于产品开发的各个阶段,是唯一的一种没有用户参加 的可用性测试方法,但是其评估的依据往往又是通过其他可用性测试方式得到的。 这些可用性测试的方法都是国内外各大企业和研究机构经多年工业实践证明切 实有效的。在各个方法的实际运用中,需要根据具体情况对方法执行上的某些细节 灵活掌握。在特定的产品开发项目中,如何选择所使用的可用性工程方法直接关系 到可用性工程的运用效果。在此基础上,选择一组适合具体情况、能够互补和相互 衔接的方法,使得以用户为中心的设计理念得到尽可能充分的体现。于是形成了现 有的主流趋势:需求测试( 可用性实验) 结论,在测试中,参加测试的用 户往往大比例的主导了测试的结果,而事实上,他们的比例在典型用户中通常小于 千分之一甚至千万分之一。【3 】 隐式采集的测试模式恰恰能弥补传统模式这方面的缺陷,大样本量和低干扰性 的特点引起了业界的极大关注。目前,通过隐式用户行为库来进行可用性研究的测 试模式虽然只是处于起步阶段,但是各大公司和研究机构都已经开始进行初步验证 北京邮电大学硕士学位论文 和构想,这种方式逐渐在一些雏形的行为库建立中稳步发展起来。 在提升网络信息检索技术的前提下,由清华大学智能技术与系统国家重点实验 室与搜狐公司研发中心联合进行了一次用户行为研究,从独立查询词分布、同一 s e s s i o n l 为的用户查询习惯及用户是否使用高级检索功能等方面对用户行为进行了提 取,共同对搜狗搜索引擎近一个月内的近五千万条查询日志进行了数据分析,分析 结论对于改进中文搜索引擎的检索算法和更准确的评测检索效果都有较好的指导意 义。1 3 】其中搜索引擎的查询日志就是一个隐式数据采集的测试系统,在这个案例中 成为了行为库建立的基础。 从心理学的观点来看,传统的用户测试方式,不管事先的前期布置多么周全, 测试环境的仿真程度多么逼真,其测试过程中都会与真实的用户使用环境形成一定 的环境误差,且直接的测试目的会给被测试人员在心理上造成不同程度的压力,很 难完全还原真实的用户使用场景;在这点上,隐式挖掘用户行为i m u b ( i m p l i c i td a t a m i n i n go f u s e rb e h a v i o r ) 的优越性将尤其突出,因为数据采集的过程是完全不被用 户察觉的,采集数据的有效率比传统测试的有效率远远逼近真实值,相当于在用户 身边放置了一个黑盒,随时可以调用需要的信息。【4 】 1 3 课题来源 本课题来源于国内某大型企业的重点科研项目“s i d e s h o w 双屏笔记本功能系 统的研发”项目,该研究项目包含基于创新特征的产品功能开发以及初期的可用性 验证两个部分,由于其研发阶段以及客观条件都非常适宜运用隐式挖掘用户行为的 测试模式,故在可用性验证部分采用了传统测试方式配合隐式数据挖掘,以建立用 户行为习惯的研究体系。本论文基于该项目的前期功能结构原型设计制作的保真模 型对其隐式用户行为库的建立和运用展开深入的研究,探讨隐式挖掘用户行为 ( i m u b ) 可用性测试模式的特征和适用环境,创建一个具备普遍产品开发条件的 项目原型。 整个项目投入了大量的时间和精力,所做的研究工作也较为深入。项目主要包括 以下几个部分:基于s i d e s h o w 技术的双屏笔记本功能系统架构的搭建,包括系统结 构、交互方式、界面设计,在建立起高保真模型的基础上,设计目标数据源并投放 客户端进行一定时期隐式行为采集,最终通过采集得来的数据建立用户行为库,以 评估功能系统的设计可用性,最终总结形成该测试模式的完整体系。 基于隐式用户行为库可用性测试模式的实例研究 1 4 论文研究内容 本文将以用户为中心的思想与s i d e s h o w 交互技术结合起来,基于用户体验的笔 记本功能平台,提出了通过i m u b 建立用户行为库雏形,为设计人员提供实时的设 计依据和评估标准,摸索建立隐式用户行为库的可用性模式。 本文章节组织如下: 第一章绪论,了解可用性测试在产品或服务设计中所处的地位,概括介绍现有 的可用性测试模式,引出隐式挖掘建立用户行为库的可用性测试方式。通过文献的 综合分析,指出建立行为库的研究模式在可用性领域的前景和发展意义。 第二章对隐式挖掘用户行为做一个具体的阐述,归纳总结出一个通用的流程架 构,重点阐述如何利用u c d 思想标记用户的论证过程,接下来描述了i m u b 在其中 的数据采集技术方式。 第三章具体列举了s i d e s h o w 技术开发的项目背景和内容,通过详细介绍该项目 的情况分析适用于隐式用户行为库的适用对象。 第四章承接第三章,从用户可用性指导原则的方面对实例中的理想用户进行定 义,将隐式挖掘建立数据库的概念用至u s i d e s h o w 可用性测试中去,通过实例展现隐 式采集用户行为的过程。 第五章承接第四章节,对隐式采集的用户行为数据进行深入挖掘,形成一个用 户行为库。重点放在实例中的i m u b 对项目可用性的研究所起到的作用以及i m u b 数 据处理的过滤和呈现方式上。 北京邮电大学硕士学位论文 第二章建立隐式用户行为库中的lm u b 2 1 建立隐式挖掘用户行库的流程体系及研究意义 课题研究初期,通过针对一些设计公司及大企业的相关的案例研究分析,可以 得出一些有关建立数据可用性行为库的通用方式,总结这些方式,归纳为一个原型 级的隐式挖掘用户行为的流程体系,其主要的架构见下图: 理想用p标记用户溺声行为库 图2 1 建立隐式挖掘用户行库为简易流程图 在设计的初期,对于用户设计师会定义一个理想模型,即对设计的产品或体系 配合度非常好,用户体验完全符合设计师的所有预想,每一个交互步骤都符合可用 性指导原则,产品粘合度非常高,这个完美的理想模型就被定义为i d e a l 用户,即理 想用户。 然而,真实世界里的用户体验是一种纯主观的心理体验,由于个体的差异,就 带有很多不确定的因素,所有用户都是理想用户的可能性非常之小。【5 】但是对于一 个界定明确的用户群体来说,其用户体验的薄弱环节是可以通过可用性指导原则以 及焦点功能的用户体验来标记出来的,被标记的地方就是数据采集的入手点,标记 用户就是指明确用户体验焦点的用户行为,从标记用户上入手采集用户行为,会使 i m u b 的整个过程更具备方向性和目标性。需要说明的是,这个步骤是i m u b 在研 究初步阶段的辅助步骤,由于挖掘系统的不完善,没有目的采集数据并不能较为集 中的体现这种新测试模式的优劣,而通过一些传统的测试模式进行前期的可用性问 题定位,能将最终的结果进行直观的比对,更适应模式研发的初步阶段。 隐式挖掘用户行为( i m u b ) 是在用户毫无察觉的情形之下进行大量交互数据 的采集,最终使设计师能真实得到用户在使用产品的过程中所体验到的全部内容总 和的研究过程。对于产品系统设计来说,隐式挖掘的结果将最大限度的体现设计带 给用户的功能价值和审美价值,它是以用户为中心的观点作为衡量标准的。狭义的 i m u b 则是针对在标记用户上有目的性的数据挖掘流程,即通过数据采集、数据挖掘、 基下隐式用户行为库可用性测试模式的实例研究 数据呈现将从标记用户上采集到的数据形成一个用户行为库。 标记用户经历过i h , f l j b 的一系列整合后,就能建立出一个最接近用户真实体验 的用户行为库,通过对行为库中的典型模型研究,并将其与最初的理想用户进行对 比,就可以验证整个产品体系在用户体验方面的问题,从而拿到改进的第一手资料, 最终的用户行为库里的目标用户模型越是接近最初的理想用户模型,说明整个设计 的可用性越好,从这个角度看,i i v i u b 还可以作为一种用户体验的评估_ 于段。 在网络调查和市场调研领域,隐式挖掘的使用已经非常广泛了,但是在软件系 统人机交互界面设计中,目前还没有比较成熟的纯隐式挖掘体系作为可用性设计的 验证方法和依据基础。然而在这一设计领域,关于可用性评估的研究已经引起了非 常大的兴趣和注意力,最初的研究者们致力于创造用户体验概念和体系理论,近些 年来,更多的努力和注意力已经渐渐转向于对特定的用户体验提供例证和进行分类 提炼,当然,这些用户体验都是与人机界面设计密切相关的。【6 】我们需要做的并不 是使这种可用性研究更加复杂,而是希望了解实现目的的不同途径,从这些理论中 提炼出真正适合人机界面系统设计的工具,方法和设计流程。本文将就隐式挖掘的 模式的主要特点做出深入的分析和对比,从可用性研究的角度入手,归纳总结出可 用性研究领域里最优化的隐式挖掘用户行为的流程体系。 2 2 i m o b 中的常规流程及其原理 从图2 l 中,可以看出i m u b 主要分成三个步骤:数据采集、数据挖掘以及 数据呈现,针对具体的各个项目,每个步骤的侧重点、流程细节、采用的方法手段 都有不同,但是从数据挖掘的角度,一般都必须经过这三个大环节。下面会从通用 性的整体角度详细介绍三个步骤的实现方式以及实现原理。 2 2 1 数据采集 隐式采集中数据采集是标志性的一步,要求采集方式在保证结果准确的同时, 做到用户干扰性低以及接受度高,在心理学上来分析,大众的心理角度是尽量避免 被窥探,对调查、询问具有与生俱来的抵触和拒绝。很多大公司很聪明的利用隐式 采集避免了这种逆反心理。当用户进入到某个页面时,被炫目的界面和强大的功能 所吸引,于是进行下意思的交互,以为这些行为纯属个人的私密行为,其实每一个 在系统中的动作均被采集记录,用来作为市场调查的第一手资料,这些都是隐式数 据采集的范例,目前常见的隐式交互采集手段有以下几种: 北京邮电大学硕士学位论文 1 系统服务器的日志 2 用户身份识别 3 第三方插件插件软件( 需求自定义) 以上三种方式在用户的干扰性上都远远小于目前主流的显式测试方式,并且在 i d s 、w e b 以及电子商务、软件产品的数据挖掘方面得到了不断的完善和成熟,其中 以第三种方式灵活度最高,采集数据也最全面。大型的数据挖掘项目通常会把以上 三种方法组合应用,大致原理就是给进入系统的用户赋予身份识别,每次产生交互 动作就向服务器发回请求,通过时间和页面判断连接各个请求点并且记录下来。更 全面的采集方式还会结合生理信号的采集,在用户没有察觉的情形下采集其操作时 的心跳、体温、血压等等数据,辅助完善交互数据,形成更加全面的数据库。 2 2 2 数据挖掘 在完成数据采集后,往往数据量非常大,接下来主要是依靠数据挖掘( d m ,d a t a l i n i n g ) 作为整个系统的数据分解体系。数据挖掘是从大量的、不完全的、有噪声 的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在 有用的信息和知识的过程。 7 1 从现有的较为成熟的数据挖掘方法中,可以总结出一 些适用于隐式挖掘用户行为( i l v l u b ) 的主要算法原理: ( 1 ) o l a p :o l a p 是联机分析处理,是数据仓库的主要应用,通过多维的复杂 分析支持决策并提供直观易懂的查询结果和报表。 ( 2 ) 关联分析:数据关联是数据库中存在的一类重要的可被发现的知识。若两 个或多个变量的取值之间存在某种规律性,就称为关联。关联可分为简单关联、时 序关联、因果关联。关联分析的目的是找出数据库中隐藏的关联网。有时并不知道 数据库中数据的关联函数,即使知道也是不确定的,因此关联分析生成的规则带有 可信度。 ( 3 ) 分类:分析输入数据,通过在训练集中的数据表现出来的特性,为每一个 类找到一种准确的描述或者模型。这种描述常常用谓词表示。由此生成的类描述用 来对未来的测试数据进行分类。常用的分类算法包括决策树、k n n 法、s 法、v s m 法、贝叶斯法、神经网络等。 ( 4 ) 聚类:聚类是把一组个体按照相似性归成若干类别,即”物以类聚”。它的 目的是使得属于同一类别的个体之间的距离尽可能的小,而不同类别上的个体间的 距离尽可能的大。 综合分配以上几种数据挖掘算法,就可得出应用于i m u b 的隐式数据挖掘体系的 基丁二隐式用户行为库可用性测试模式的实例研究 实现原理。当采集到适量的数据基础时,就会使用数据挖掘算法进行数据的提取和 分析,具体的挖掘算法原理见下图: 特钲分类 臻锨经鬻类 凌缓急娩期 拦一; j 。 荚联缎律攫取 图2 2i m u b 数据挖掘算法原理示意图 四种算法的结合手段时相辅相成的,具体根据产品的特征来对侧重点进行细节 的完善。结合这些丰流的算法,再加上可用性研究测试中的关注点,i m u b 的具体的 数据挖掘过程一般由2 个主要的阶段组成:数据准备和采掘操作。最终结果的信息 发现可以描述为这2 个阶段的反复过程。 数据准备这个阶段又可进一步分成三个了步骤:数据集成、数据选择、数据预 处理。数据集成将多文件或多数据库运行环境中的数据进行合并处理,解决语义模 糊性、处理数据中的遗漏和清洗脏数据等。数据选择的目的是辨别出需要分析的数 据集合,缩小处理范围,提高数据挖掘的质量。预处理是为了克服目前数据挖掘工 具的局限性。 北京邮电大学硕士学位论文 数据挖掘该阶段的主要内容即进行实际的挖掘操作。包括的要点有: ( 1 ) 要先决定如何产生假设,是让数据挖掘系统为用户产生假设,还是用户自 己对于数据库中可能包含的知识提出假设。前一种称为发现型( d i s c o v e r y d r i v e n ) 的数据挖掘;后一种称为验证型( v e r i f i c a t i o n d r i v e n ) 的数据挖掘; ( 2 ) 选择合适的算法; ( 3 ) 发掘知识的操作; ( 4 ) 证实发现的知识。 具体的情况需要根据研究的目标进行选择和修正。 2 2 3 数据呈现 结果表述和解释根据最终用户的决策目的对提取的信息进行分析,把最有价值 的信息区分出来,并且通过决策支持工具提交给决策者。因此,这一步骤的任务不 仅是把结果表达出来( 例如采用信息可视化方法) ,还要对信息进行过滤处理。如果 不能令决策者满意,需要重复以上数据挖掘的过程。在整个i m u b 的流程中,该阶段 的属于隐式行为采集和可用性研究的接口环节。在实例论证的阶段数据的呈现分为 两个主要部分,第一是根据标记用户的数据采集点进行数据的直观对比呈现,通过 采集到的数据来修正传统的测试结论;二是利用行为库里数据全面的特点,对用户 群体进行行为习惯划分,该部分用到了相关的算法来得出相似用户行为的定义,从 而确立不同的用户族群。 2 3 im u b 中的u c d 完善及修正 在i i i $ i b 的整个流程里,数据挖掘的部分是技术层面必不可少的基础,提高到理 论层面,用户体验的可用性原则u c d 是指导建立用户行为库隐式采集方案制定的关 键。整体上来说,主要体现在三个方面: 首先,要将理想用户变成标记用户,就要用可用性原则以及焦点功能用户体验 进行筛选,具体到每一个标记点的确立,用来指导数据采集的指标含义,以及第三 方软件的研发设计,总体的归纳可以参照下图2 3 : 基丁隐式用户行为库可用性测试模式的实例研究 标记用户 。 :,jj 毒:”i 71 亲夏霎笺蔫冀嚣錾1 i 雪数据蒜镟。i 数m 据u 挖b 蠛,数爨璧瓒零;碧零、 。7 1 l l 一一 焦点功畿用户体验 霸 弦璐娥蕊“取嚣臻嘏。积骣笺瑶 ;l ;l 理想用户用声行为库 一 理, ,愆;彩 _ _ * 飞? 爹镑嚣 人、谢4 f蒂一,| 。 系缝状态的可缆性 系缝翱裹赛世界的遥配 用户控 翳瓤自由 一致饿翱标准 预防错谩的发生 用再认取代豳忆 甩户使粥的羡活性釉效率 籀约设计 帮助甩声谈粥、谚籁张恢麓锚误 帮助稻文镪 图2 3 确立标记用尸的可用性指导原则 其次,在数据准备阶段,针对可用性的设计流程和项目所处的阶段,可以生成 一些设计师最为关心的核心数据指导原则,用来对数据集成、数据选择、数据预处 理进行一些规定,形成数据准备阶段的中心处理思想,如在系统架构交互的数据采 集中,常见的作为关注点的数据准备依据就有以下几点: 1 功能焦点 2 典型行为曲线 3 迭代时间点 4 资源消耗量 这些因素相互关联,不可分割,共同形成关键数据采集和筛选的原则。详细的 制约关系可参见下图2 - 4 : 北京邮电大学硕士学位论文 么系统日妻。2 2 :施 数据采集黔羧 缝 身份识期 缓 漕二i ,警赫燃二j 、 数据筛选阶羧 l i c d 期霾筛选蹶弼 霾鍪翼霪 基本数据源蕤翼瑟缓 。,裔效楚黧 嫒掰语义 铲 戮 缀 彰i爹。墨 s 。、。,5 戮有效数据源 进入数据挖缀输段 图2 4i b 中的教据采集和筛选指导原则 第三方面,i m u b 中的隐式采集部分可以看成是基于可用性设计的数据隐式采集 用户行为过程,在前面涉及到的d m 流程中可以注意到任何一个环节的指导原则都必 须遵循u c d ( 以用户为中心的设计) 的思想,当完成挖掘过程之后,得到的结论性 报告虽然可以最大限度的还原整个用户与系统的交互过程,但是由于实际情况中, 用户决策行为的潜在影响因素十分复杂( 如环境因素、情感因素、心理因素) ,还是 会存在一些行为模式是i m u b 无法采集到的,故在整个流程后期会穿插进一些常用的 主流的用户测试方式来对最终的可用性报告进行完善和修正。如问卷调查、焦点小 组讨论、一对一访谈等等,用来印证隐式采集的用户行为是否具备普遍性。 有了整个隐式挖掘用户行为数据库的流程架构,还不能体现i m u b 理论的实践 性,故从下一章节开始,将通过一个示例项目的真实操作流程,展示i m u b 的具体应 用情况,将本章所涉及到的所有环节具体化,从可行性角度出发,验证整个流程架 构的实践结果。本文示例项目s i d e s h o w 所采取的i m u b 流程分为了下面几个阶段: 原型设计阶段,包括该项目功能系统的设计及所涉及关专利的中请以及高保 真模型的建立: 基于隐式用户行为库可用性测试模式的实例研究 数据采集准备阶段,包括采集对象的筛选过滤、采集周期的选择和具体实施 的资料准备; 数据挖掘及呈现阶段,需要利用数据挖掘方法针对在测试对象上采集到的数 据进行挖掘和整理,通过可视化的方式呈现出来; u c d 完善阶段,通过u c d 的主流测试手段对隐式采集的用户行为进行修正完 善,得出最终的可用性测试评估。 北京邮电大学硕七学位论文 第三章隐式用户行为库的适用对象s id e s h o w 功能系统 3 1 隐式采集的客观要求 有了隐式挖掘用户行为库的测试流程,接下来就可以从一个实际的项目出发, 进行验证和改进。然而,现今阶段,该项测试方式还处于前期的理念架构阶段,并 没有成熟完整的方法体系,虽然其隐式挖掘的优点明显优越过传统的测试方式,但 由于采集方式和物理硬件的技术限制,并不能适用于所有的需要可用性研究的实际 案例。故而在实例项目的选择上需要考虑一些客观条件的限制因素。 本章阐述了在确定实例的过程中,应该如何参照人机交互特点、物理技术条件、 功能实现体系三个方面的因素,判别研究对象是否适合采用i m u b 的采集方式建立数 据库。其间的关系可以参照下图: 主璃依穆度数握鬃集 确象嘲删彝霉瓣蝴懒煳 人芗一譬譬佟 | | ” 耄 峰耘 ;二:街 够 ,? 兰imu b 三 。 矽 ”7 矽 。 , 奄鸯二疆麓攀; 功缝实现体系 纛麴嘲睁 蹙杂程度 图3 1i m o b 对象选择标准体系 基于隐式用户行为库可用性测试模式的实例研究 3 1 1 人机交互特点 人机交互指的是产品体系的输入、输出设备,是以有效的方式实现人与机器交 流的技术。针对隐式采集的客观要求来说,过于单一的人机交互方式,在用户行为 库的建立方式上相对简单,以客观数据来反应主观可用性问题程度的优越性,也就 难以凸显。比如电灯的开关,由于其交互方式只有简单的1 2 个动作,隐式用户行 为采集的方式当然容易,但是同时采集到的数据也就相对单一,所体现的交互问题 也就不是很全面,反而传统的一对一测试、启发性评估等主观的显示提取用户行为 的方式更能把握用户的主观体验。 但是,目前适用于隐式采集的对象也并非是越复杂的人机交互方式越好。二十 一世纪以来,以虚拟现实为代表的计算机系统的拟人化,以及以手持电脑、智能手 机为代表的计算机的微型化、随身化、嵌入化,是当前计算机的两个重要的发展趋 势。鼠标和键盘为代表的g u i 技术不再是主导,而是利用人的多种感觉和动作通道 ( 如语音、手写、姿势、视线、表情等输入) ,以并行、非精确的方式与( 可见或不可 见的) 计算机环境进行交互,大大提高了人机交互的自然性和高效性。针对这种交互 方式的系统,隐式采集的技术特点就相对较大,要想准确的识别、记录用户的主观 感觉通道并分析出用户体验相对较为困难,数据采集所涉及到的数据量也非常庞大, 综合各个方面的因素,适合进行i m u b 测试模式的对象交互特征,应该是处于单一媒 体界面和多通道界面之间的多媒体用户界面系统。 s i d e s h o w 项目中所涉及到的人机交互方式在用户体验的主观依赖程度上恰好 处于一个平衡点,改项目源于作者在国内某大型企业申请的发明专利项目“一 种在笔记本主屏与辅屏之间切换交互焦点的方法 简称s i d e s h o w ,其主要核心特点 是将笔记本t o u c h p a d 面板制作成具有显示交互特性的触摸屏辅助屏幕,实现在笔记 本第三块面板上的创新应用,主要的交互方式为鼠标、键盘以及触摸屏交互,用户 操作的流程采集在相当大的程度上能展现用户的行为习惯,从而揭示了相关的用户 体验,介于单一通道交互和多通道交互之间。 2 0 0 8 年,基于触摸屏的笔记本电脑会占有更大市场份额,这是由四个因素导致 的:用户习惯的改变:触摸屏及其相关较件技术的成熟、触摸屏价格的下降、超便携 电脑的发展。虽然这仅是一款概念机型,目前还没有上市,但是其成为丰流也只是 时间的原因。因为笔记本设计正在沿着人性化的角度出发,这种设计对于市场也是 非常具有诱惑力。故而该项目的研究意义也是十分重大的。 北京邮电大学硕士学位论文 3 1 2 物理技术条件 物理技术条件是隐式采集一个重要的制约因素,当前的技术条件对于鼠标轨迹、 悬停时间、键盘频次等信息的收集已经比较成熟,而对于情感信息的采集标准还处 于比较薄弱的阶段,从这个角度来说,s i d e s h o w 的条件也相对符合。 s i d e s h o w 的实现原理决定了隐式数据的采集方式,在测试原型中,辅屏显示模 块是一个自带微处理器的智能系统,其核心为一个a r mc p u 。除必须的外围器件外, 还在c p u 所提供的接口上连接了辅显示屏。该模块上还附带了一个触摸屏,但此触 摸屏并不与辅屏模块的c p u 连接,而是直接通过u s b 或者p s 2 接口连接到笔记本电 脑的对应接口上。【9 】辅屏模块与笔记本电脑之间通过u s b 或者蓝牙( b t ) 接口进行 通讯。 软件方面,为了实现特定的需求功能,辅屏模块的a r m 处理器上运行有独立的 操作系统,同时需要编写并运行辅屏模块中的可实现与笔记本电脑通讯并执行相关 显示功能的程序。在笔记本电脑的操作系统中,需要编写并运行与辅屏模块进行交 互的程序,并实现如下功能:通过笔记本操作系统中的触摸屏驱动程序,从辅屏模 块的触摸屏中获取用户操作信息,通过辅屏模块与笔记本电脑的通讯接口与辅屏模 块中运行的软件以预先设计好的通讯协议进行交互,包括发送指令、发送所要显示 的内容以及获取对方的执行反馈等。 笔记本电脑内部结构不同于台式机,受机体大小以及组件搭配上的不同,其结 构都会有很大的差异,即使在同一个品牌同一个系列里面,都会因为结构上的改进 也有所差别。不同于台式机所有的组件从主板到p c i 扩展卡,到机箱,都有一个行 业的标准,各个生产台式机硬件厂商的研发工作都会在一个行业的通用标准下进行, 以致除了在外观上各自发挥赋予自己企业产品的特色外,其内部结构标准制约下都 是几乎是同一种结构。正因为笔记本电脑的内部结构不受任何限制,所以在结构上 都是各有特色。本项目采用的机器内部结构具有一下几个特点: 处理器 采用m o b i l em o d u l e 封装模式,这种模块式的封装,在m m x 、p e n t i u m 2 、c e l e r o n 、 p e n t i u m 3 处理都有采用这种封装,多用在全内置的机型里面,因为独立出模块出来, 可以叠加在主板之上,减少水平上的尺寸,另外可以简约主板上的设计。0 0 模块化 的封装以上两种类型只是其连接到主板的接口上的不同,一种为卡口插座,后面一 种为针脚插座。 显卡 基于隐式用,1 ,行为库可用性测试模式的实例研究 在迅驰机型里面,因为两种芯片组i n t e l8 5 5 g m 及8 5 5 p m 的存在,显卡有集成 与独立之分,也使得两种迅驰在内部结构上一个本质上的不同。采用i n t e l8 5 5 g m 芯片组的迅驰,因为集成了显示芯片,不用考虑显示芯片的位置与周边组件因素, 内部结构也相对较为简单。【l 】而采用i n t e l8 5 5 p m 芯片组的迅驰机型,在内部结构 上因为多了一块显示芯片而要考虑更多的因素,由而在结构上就存在多样性。这里 采用的是前者。 内存 在迅驰机型里面,因为两种芯片组i n t e l8 5 5 g m 及8 5 5 p m 的存在,显卡有集成 与独立之分,也使得两种迅驰在内部结构上一个本质上的不同。采用i n t e l8 5 5 g m 芯片组的迅驰,因为集成了显示芯片,不用考虑显示芯片的位置与周边组件因素, 内部结构也相对较为简单。而采用i n t e l8 5 5 p m 芯片组的迅驰机型,在内部结构上 因为多了一块显示芯片而要考虑更多的因素,由而在结构上就存在多样性。这里采 用的是前者。【1 2 j 主板 一块主板结构往往决定了一个本子的整体结构特点,因此似乎可以说丰板是一 个具有丰导作用的一个组件。虽然从笔记本电脑设计的角度来看,这样形容它太不 切实际,但是只是在这样一个假设的基础上来描述笔记本电脑的主板设计相对要容 易把握一点。s i d e s h o w 的主板把所有的组件几乎都安置在主板的底面,像内存插槽、 m i n i p c i 插槽,这两个组件因为涉及到日后升级的问题,所以放在主板的底面,在 外壳上相应位置开小盖板。用户可以很方便打开盖板就可以完成升级。c p u 、北桥芯 片、显示芯片也全部放在底面,这是从教热的角度来考虑的,把发热量相对较大的 组件放在低部,在底部外壳上适当设计一些散热的窗格,让其通过自然的热量散发 来保持机体内部衡温。为了使机体更薄,单独留出硬盘与光驱的位置,不进行叠加, 所以右则空出了硬盘与光驱所占的位置。为了让用户能够很方便地进行插拨外设, 把使用频率较高的接口放置在左侧。同时,电池也不会与主板叠加,所以后侧也给 电池一个狭长的空间。在以上这些前提思想下,就形成了主板的大概形状。 硬盘 硬盘在机体内的放置方式也有很多种,主要有独立空间式,盒仓式,与主板叠 加式。独立空间式主要用在超薄机里面,也就是其与丰板以及各大组件全部在机体 内,但是不会叠加在主板之上或之下,而是有自己独立的一个位置空间。 1 3 1 这里采 用的放置方式就是基于这种独立空间式。 散热组件 北京邮电大学硕士学位论文 在s i d e s h o w 的开发过程里,散热组件主要针对的是c p u 的散热组件。在散热 系统里面主要的一个部件就是风扇以及导热金属模块,多数情况下这两个组件是做 成一体的,也有部分是分开的,形状都各不相同。【1 4 】这里采用的是比较典型的散热 组件,离心式风扇与金属模块整合在一起,这样的散热效率相对上面那种散热组件 来说要高,一是因为金属导热管尺寸短,c p u 产生的热量在传导的过程里面自然散 发的少些,散失在机体内部的热空气就少;二是风扇与金属块整合在一起,这样风 扇抽进的冷空气与金属块进行热交换的面就更大了。 各个部分的物理硬件装配在一起,就可以形成s i d e s h o w 研发机的基本物理载 体,之后功能架构软件原型的实现都是基于这个载体模拟研发的。 3 1 3 功能实现体系 s i d e s h o w 是一个处于开发初期的项目,最初所确定的功能体系定位也是十分 初级的,在强调用户体验的同时,第一阶段的目标,是实现一些辅助性的小功能, 填补目前单屏幕笔记本欠缺的人性化需求。这样的复杂程度是最终隐式采集数据阶 段的一个有利因素,因为过于复杂的功能架构在数据的复杂程度上会以级数的增长 体现,挖掘过程中的困难程度也可想而知,在探索新式的可用性测试方法中并不是 很适用,这也是为什么不以较为成熟的系统作为实验研究的原因之一。如手机操作 系统、通讯软件系统、娱乐虚拟系统等等大型的界面架构,其功能性相对已经发展 的非常成熟,用户体验的也已经存在了一定程度的定势思维,导航功能体系少则十 几个,功能点数以万计,进行隐式挖掘的基础数据库将十分庞大,功能之间的关联 特征也是相当繁复,这对于最终确立行为库的功能价值比较不利,s i d e s h o w 的最终 功能原型建立出来以后,单一的功能涵盖了比较全面的交互特征,故而在实现体系 的复杂程度来说也较为符合本文的实例需求。 3 2 焦点功能的原型建立阶段 确定了实例之后,应该了解一下s i d e s h o w 原型功能的设计思路以及实现过程, 初期,主要依靠对同类产品展开市场调研,了解类似特征的产品目前的发展情况, 在同类产品市场调研分析后,基于s i d e s h o w 特殊的物理载体和技术特征,开始设计 第一阶段功能原型的架构体系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论