Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "application user" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Ewaluacja prototypu aplikacji o emocjach z uwzględnieniem psychologii kognitywnej oraz User Experience
Evaluation of an Emotion Application Prototype Including Cognitive Psychology and User Experience
Autorzy:
Bauer, Julia
Tematy:
User Experience (UX)
psychologia kognitywna
projektowanie interakcji
interfejs użytkownika
aplikacja
User Experience
cognitive psychology
interaction design
user interface
application
Pokaż więcej
Wydawca:
Uniwersytet Ekonomiczny we Wrocławiu. Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Powiązania:
https://bibliotekanauki.pl/chapters/63512840.pdf  Link otwiera się w nowym oknie
Opis:
Rosnący trend wśród społeczeństwa dotyczący dbania o zdrowie psychiczne prowadzi do powstawania coraz większej liczby interaktywnych narzędzi wsparcia. Twórcy aplikacji odpowiadają za zaprojektowanie dobrych produktów, uwzględniających szczególnie doświadczenia użytkowników. W niniejszym artykule przedstawiono część prototypu aplikacji będącej narzędziem wsparcia w identyfikacji emocji. Prototyp powstał na bazie scenariuszy użycia aplikacji. Studium przypadku dotyczyło pierwszego kontaktu użytkownika z aplikacją i jej funkcjonalnością. W celu zbadania użyteczności oraz poziomu zgodności interfejsu z zasadami User Experience i elementami psychologii kognitywnej ekspert ocenił podany prototyp na podstawie heurystyk Nielsena oraz zasad Gestalt. Z analizy eksperckiej wynikło, że interfejs jest wysoce zgodny z heurystykami. Zidentyfikowano również problemy wymagające rozwiązania i braki prototypu, które w przyszłości należy poprawić. Wysoka ocena modelu wskazuje, że już na etapie projektu ma on duży potencjał, aby rozwinąć się do potrzebnego i przyjemnego produktu końcowego. Przeprowadzone badanie potwierdziło, że uwzględnienie aspektów psychologii kognitywnej oraz User Experience przekłada się na realizację użytecznej i przyjaznej dla użytkownika aplikacji.
The growing trend among society to care for mental health is leading to the emergence of an increasing number of interactive support tools. Designers of these emerging applications bear a significant responsibility to create good products with a particular emphasis on user experience. This article presents a portion of a prototype application that serves as a tool for identifying emotions. The prototype was developed based on application usage scenarios. The case study focused on the user’s first contact with the application and its functionality, with the goal of evaluating the designed interaction. To examine the usability and the level of interface compliance with User Experience principles and elements of cognitive psychology, an expert evaluated the given prototype based on Nielsen’s heuristics and Gestalt principles. The expert analysis revealed that the interface is highly compliant with the heuristics. Problems and shortcomings of the prototype were also identified, which need to be addressed in the future. The high rating of the prototype is a good sign for the further development of the application, which already has great potential at this stage to evolve into a useful and user-friendly final product.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nieinwazyjne metody oceny i poprawy bezpieczeństwa systemów komputerowych bazujące na standardach DISA
Non-intrusive assessment approach and improving security of computer systems based on DISA standards
Autorzy:
Kołodziejczyk, Marcin
Tematy:
autentykacja
uwierzytelnianie
autoryzacja
aplikacja
baza danych
bezpieczeństwo
lista kontrolna
procedura manualna
GoldDisk
hasła
interfejs
konta użytkowników
Linux
logi
logowanie zdarzeń systemowych
Microsoft Windows
PKI
SRR
STIG
system operacyjny
Unix
wymagania
authentication
authorization
application
checklist
manual procedure
database
passwords
interface
logs
network services
operating system
requirements
security
system event logging
user accounts
Pokaż więcej
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Powiązania:
https://bibliotekanauki.pl/articles/41204019.pdf  Link otwiera się w nowym oknie
Opis:
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies