IUM20048 lezione 26 marzo 20031 LERRORE UMANO. IUM20048 lezione 26 marzo 20032 Errore Atto, effetto di allontanarsi dalla verità o dalla norma convenuta.

Slides:



Advertisements
Presentazioni simili
USABILITÁ Sembra banale, ma….
Advertisements

Interazione uomo-macchina
Premessa: si assume di aver risolto (correttamente
Modulo 4 – Seconda Parte Foglio Elettronico
Gestione della memoria centrale
Interazione Uomo - Macchina
MODULO 3 – ELABORAZIONE TESTI
I linguaggi di programmazione
INTERNET: RISCHI E PERICOLI
Progetto VAI Dimensione della Valutazione RISULTATI, ANALISI E MIGLIORAMENTO.
Dimensione della Valutazione Processo Formativo
SEQUENZA DI COMPILAZIONE 00Registrati 01Entra nellAREA RISERVATA 02Leggi lINTRODUZIONE della home page 03Fai clic su Progetti Organizzazione nel menu di.
Fisica 1 Termodinamica 9a lezione.
DIFFICOLTA’ DEL LINGUAGGIO
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
Inversione differenziale della Cinematica
Psicologia cognitiva applicata
CORSO DI PROGRAMMAZIONE II Introduzione alla ricorsione
1La famiglia attraverso “scuola in chiaro” ha un importante strumento per scegliere la scuola in cui iscrivere il proprio figlio leggendo le informazioni.
Ricerca della Legge di Controllo
L’indagine OCSE-PISA: il framework e i risultati per la matematica
Le tecniche di vendita come fattore di successo
Progettazione dei Sistemi Interattivi (a.a. 2004/05) - Lezione 13 1 La Manipolazione Diretta Sensazione di interagire con un mondo di oggetti piuttosto.
Linguaggi di markup1 LINGUAGGI DI MARKUP. Linguaggi di markup2 Documenti su Internet Internet permette (tra laltro) di accedere a documenti remoti In.
L’attività dell’operatore socio sanitario
Fondamenti di Informatica1 Ripetizioni di segmenti di codice Spesso è necessario ripetere più volte uno stesso segmento dell'algoritmo (e.g. I/O, elaborazioni.
Gli sviluppi del dossier virtuale Verso uno strumento di gestione personalizzata del flusso documentale Limplementazione del dossier virtuale Facciamo.
Daniel Stoilov Tesi di Laurea
Quanto costano veramente le stock option ? Giulio Tagliavini, Università di Parma Milano, 10 ottobre 2003.
15 Lezione 3 Maggio 04 Otto regole d'oro per il progetto di interfacce.
1 Corso Interazione Uomo Macchina Anno Umano Calcolatore Nel Contesto Processo di Sviluppo 1.I sistemi interattivi 2.Modelli dellumano e loro.
ARGONEXT Accesso Docente
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
1 Programmazione = decomposizione basata su astrazioni (con riferimento a Java)
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
Internet e Posta elettronica Corsi UMTS 26 marzo Corso di formazione Università Bocconi Milano U.F.C. Internet Esplorazione pagine WEB Ricerca Posta.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Backup and Migrate, Captcha ReCaptcha e Spamicide Docente: Simone Zambenedetti. Moduli per la Sicurezza.
“ La qualità in diabetologia “
Il processo di registrazione Aprile Il processo di registrazione In questa scheda è illustrato il nuovo processo di registrazione al Programma di.
Macro 1 Una macro è un elenco denominato di istruzioni. Ciascuna istruzione viene chiamata ‘azione’. Le azioni vengono eseguite in modo sequenziale e,
Le eccezioni F. Bombi 01/11/ Errori e situazioni impreviste situazioni eccezionali In un programma situazioni eccezionali possono.
Programma di Informatica Classi Prime
Percorso didattico per l’apprendimento di Microsoft Access Modulo 5
Sessione live Testing. Esercizio Quesito 1 Soluzione 1.
INTRODUZIONE A JAVASCRIPT
TUTORIAL DOUBLECHECK. Per avviare la procedura cliccare sull’icona matita (Gestione Pubblicazioni) posta in alto a destra. Università di prova > Informatica.
Microsoft Access Maschere (II).
Manuale per la presentazione, gestione e rendicontazione dei Voucher Aggiornato al 03 maggio 2013.
IV D Mercurio DB Lezione 2
Il software Componente del computer costituita dai: –programmi di base per la gestione del sistema –programmi applicativi per l’uso del sistema Queste.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Informatica Lezione 6 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
LA FILOSOFIA DEL SAS Concepito per essere facilmente accessibile.
Informatica e Informatica di Base
Problemi, algoritmi e programmazione
I-C-02: La caffettiera del masochista di Donald A. Norman
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Laboratorio sul metodo di studio
Manuale Utente – i-Sisen Questionario dei Consumi
Manuale Utente – i-Sisen Questionario del Gas Naturale
Fai clic per aggiungere del testo L’errore e la sua correzione.
Cloud Tecno V. Percorso didattico per l’apprendimento di Microsoft Access 4 - Le maschere.
Immagini per comunicare
SISTEMA GESTIONE TOMBINI
Tabelle Pivot Foglio elettronico. Introduzione Creazione di una tabella Pivot Vediamo come si deve operare per ottenere dalla nostra tabella un report.
Le modalità attraverso le quali gli utenti interagiscono con il computer A cura di Eleonora Bilotta.
Lezione n. Parole chiave: Corso di Laurea: Insegnamento: Docente: A.A Salvatore Cuomo La ricorsione 15 Approccio ricorsivo, esercizi sulla.
Controlli. ActionSheet e Alert Selezionare un’azione In molte situazioni è necessario fornire all’utente una scelta fra varie azioni disponibili. per.
Transcript della presentazione:

IUM20048 lezione 26 marzo LERRORE UMANO

IUM20048 lezione 26 marzo Errore Atto, effetto di allontanarsi dalla verità o dalla norma convenuta dizionario Garzanti

IUM20048 lezione 26 marzo L errore umano riconsiderato Il concetto di errore umano è più complesso di quanto non sembri: non esiste una dicotomia semplice fra errore e comportamento corretto Ogni interazione uomo-macchina dovrebbe essere trattata come una procedura cooperativa, durante la quale possono nascere fraintendimenti da entrambe le parti (D.Norman)

IUM20048 lezione 26 marzo 20034

IUM20048 lezione 26 marzo Tolleranza degli errori Un dialogo è error-tolerant nella misura in cui, a dispetto di evidenti errori nellinput, i risultati desiderati possono essere ottenuti senza (o con minime) azioni correttive. ISO

IUM20048 lezione 26 marzo Classificare gli errori cera la intenzione di agire? cera intenzione nellazione? NO LAPSUS NO AZIONE INTENZIONALE MA ERRATA NO lazione è proceduta come desiderato? SI lazione ha ottenuto il suo scopo? SI AZIONE CORRETTA SI AZIONE INVOLONTARIA NO AZIONE SPONTANEA SI

IUM20048 lezione 26 marzo Progettare per lerrore 1. Comprendere le cause di errore, e minimizzarle (prevenzione) 2. Facilitare la scoperta degli errori che comunque accadono, e facilitarne la correzione 3. Rendere ogni azione reversibile, o rendere difficili le azioni irreversibili (undo) 4. Cambiare atteggiamento verso lerrore: non giusto/sbagliato, ma approssimazioni verso lobbiettivo

IUM20048 lezione 26 marzo Prevenzione dellerrore Amodalità Funzioni obbliganti Avvertimenti e richieste di conferma Default inoffensivi Bypass sicuri

IUM20048 lezione 26 marzo Amodalità Comportamento modale: il sistema si comporta diversamente a seconda dello stato (o modalità) corrente evitare comportamenti modali, oppure evidenziare chiaramente la modalità corrente

IUM20048 lezione 26 marzo cursore modale : indica che sono in modalità matita

IUM20048 lezione 26 marzo Funzioni obbliganti Progettare le varie funzioni in modo da rendere impossibili le azioni non lecite nel contesto corrente Esempio: La portiera dellauto può essere chiusa solo con la chiave, non con la sicura… … in tal modo è impossibile restare chiusi fuori per errore

IUM20048 lezione 26 marzo Azioni prive di senso nel contesto corrente sono disattivate

IUM20048 lezione 26 marzo Avvertimenti e richieste di conferma Livelli di allerta: Tieni presente che… E proprio questo che vuoi? Fermo!

IUM20048 lezione 26 marzo Note alert box (Livello 1) Caution alert box (Livello 2) Stop alert box (Livello 3)

IUM20048 lezione 26 marzo Richieste di conferma Chiedere sempre conferma prima di effettuare azioni irreversibili o comunque pericolose… … ma senza esagerare! DANNAZIONE, SI !

IUM20048 lezione 26 marzo Da: AKMail

IUM20048 lezione 26 marzo Da: Microsoft Access 95

IUM20048 lezione 26 marzo Ed ora?

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo Default Usare per quanto è possibile default inoffensivi

IUM20048 lezione 26 marzo Bypass sicuri Suggerire unazione sicura in alternativa ad azioni che possono condurre ad errori

IUM20048 lezione 26 marzo BYPASS SICURO

IUM20048 lezione 26 marzo In caso di errore ALERT qualcosa non va 2. IDENTIFY è questo che non va 3. DIRECT ora devi fare questo

IUM20048 lezione 26 marzo ALERT IDENTIFY DIRECT

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo ALERT IDENTIFY

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo Granularità dei messaggi di errore Un messaggio di errore alla volta, appena ho commesso lerrore…. … oppure tutti i messaggi di errore insieme, alla fine?

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo Cambiare atteggiamento verso l errore Il progettista non deve concepire una semplice dicotomia fra errori e comporta- mento corretto: al contrario, tutta linterazione uomo-macchina deve essere trattata come una procedura cooperativa fra i due, dove gli equivoci possono nascere da ambo le parti. Donald Norman

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo

IUM20048 lezione 26 marzo non tutte le azioni sono disfabili. Alcuni comandi sono molto difficili da recuperare : es nelle dopo una SEND per l'invio della posta elettronica, l'utente non può più recuperare lo stato precedente a tale comando i comandi tempo-dipendenti, in particolare, hanno SIDE EFFECTS: non si può tornare indietro nel tempo!

IUM20048 lezione 26 marzo Undo Lutente deve sempre, per quanto è possibile, poter ripristinare lo stato precedente… … e così via, allindietro, senza limitazioni - non sempre si individuano gli errori immediatamente - il numero di funzioni di UNDO possibili deve essere almeno pari a quello dei comandi presenti.

IUM20048 lezione 26 marzo Esempi di gestione di UNDO Flip undo Multiple step Checkpoint Registrazione traccia Il copione (ACR Archer, Conway, Schneider, 1984)

IUM20048 lezione 26 marzo Flip undo Un FLIP UNDO ha senso se "tutti i comandi devono essere trattati in maniera uguale". Tutti i comandi devono essere recuperati compreso l'UNDO stesso. FLIP-UNDO: l'ultimo UNDO annulla l'effetto dell'UNDO precedentemente effettuato. La ragione perché UNDO non venga trattato uniformemente è dovuta a scelte fatte dai progettisti che ritengono un UNDO relativo solamente all'ultimo comando immesso.

IUM20048 lezione 26 marzo Multiple step I meccanismi di UNDO del tipo MULTIPLE-STEP (al contrario del FLIP-UNDO) consentono di eseguire UNDO un numero indefinito di volte, o almeno fino a che il sistema ha informazioni disponibili sullinterazione passata. Per poter correggere eventuali errori nellutilizzo di UNDO viene inserito il comando REDO che consente di ripristinare lazione annullata dallultimo comando di UNDO.

IUM20048 lezione 26 marzo CHECKPOINT Alcuni sistemi utilizzano CHECKPOINT o VIGILI che consentono allutente di riportare il sistema in una condizione precedente. Il numero di checkpoint e la scelta del momento in cui salvare un nuovo stato dipende molto dal tipo di sistema e dalle scelte dei progettisti. Esempio di un programma di elaborazione delle immagini: - si può pensare di salvare solo la situazione iniziale dellimmagine in questione, - oppure di fare un checkpoint prima di eseguire una azione non disfabile (ad esempio lapplicazione di un filtro non reversibile), - oppure ancora di eseguire un checkpoint dopo un intervallo di tempo prestabilito.

IUM20048 lezione 26 marzo Registrazione traccia La traccia è una sequenza di comandi registrati nel modo in cui sono stati emessi - possiamo compilare tale sequenza e fare degli UNDO su alcune componenti della sequenza. Per una interfaccia grafica la traccia può essere di tipo testuale o grafico a seconda degli oggetti considerati. Incrementa la sicurezza: se il sistema cade in crash, la sequenza registrata viene rieseguita ottenendo gli stessi risultati raggiunti. Ovviamente l'ultimo comando, che ha provocato il crash, non deve essere eseguito.

IUM20048 lezione 26 marzo Copione ACR Archer, Conway e Schneider nel 1984, suggerirono un modello di copione che considera l'utente come un "costruttore/autore del copione" ed il sistema come un "interprete della scrittura. L'utente esegue dei comandi, ogni azione viene scritta nel copione, ed in seguito viene sottoposta per l'esecuzione. La sequenza di comandi può essere manipolabile.

IUM20048 lezione 26 marzo Esempio di copione L'utente sottopone il comando c 1 poi c 2 poi c 3 ; l'utente ricorderà che la sua storia dell'interazione è: "... c 1 c 2 c 3. -se si esegue il comando c 3 e poi lo si vuole togliere, si potrà utilizzare un UNDO e si ritornerà "come se" la sequenza fosse c 1 c 2 (la sequenza reale è: c 1 c 2 c 3 undo).

IUM20048 lezione 26 marzo Storia: nota completa di quello che l'utente ha fatto (c1 c2 c3 undo). Copione: nota di interazione che il sistema tratta come la sua storia effettiva. La scrittura dipende dal sistema e può essere più semplice o più complessa della Storia. Stato: l'equivalenza classificata di scritture (es: c1 c2 c3 undo è equivalente ad undo c2; la storia ed il copione sono diversi ma lo stato finale è lo stesso). L'interfaccia ruota tra l'editing e l'interpretazione del copione: il primo generalmente termina con ENTER mentre il secondo termina quando il controllo ritorna all'utente.

IUM20048 lezione 26 marzo UNDO Simbolico e Manipolativo L'UNDO può essere simbolico: l'utente specifica un UNDO di molti comandi; oppure manipolativo: viene manipolato il copione Si può mostrare il nome del comando fino al quale l'utente vuole fare un UNDO oppure mostrare contemporaneamente tutto l'iter dei comandi immessi. Si può mostrare una versione della sessione sia per l'UNDO (indietro di un comando) che per il REDO (avanti di un comando).

IUM20048 lezione 26 marzo Difetti Il modello del copione proposto da A.C.S. non è adeguato per un completo utilizzo di UNDO/REDO. Consideriamo il copione: c 1 c 2 c 3 facciamo un UNDO dei comandi c 3 e c 2 (salvati in uno stack tampone atto per eventuali REDO) e quindi sottoponiamo i comandi c 4 e REDO c 2 c 3 il risultato è un copione come:c 1 c 4 c 2 c 3 Si supponga, ora, di voler tornare a c 1 c 2. Il modello ACS consentirà di fare i passi descritti nella seguente figura :

IUM20048 lezione 26 marzo Lo stato precedente c 1 c 2 non può essere raggiunto mediante UNDO e REDO. Il modello ACS non soddisfa queste caratteristiche in quanto propone un copione "lineare".

IUM20048 lezione 26 marzo NOTA: Undo Skip Redo Il problema è stato risolto nel 1984 da Vitter introducendo le funzioni UNDO, SKIP e REDO (USR). Un particolare comando può essere rieseguito in tempi diversi. I comandi sono visti come nodi di un grafo e la successione dei comandi viene registrata nei percorsi del grafo.

IUM20048 lezione 26 marzo Vitter utilizza un grafo aciclico diretto (DAG). Il copione di Vitter risulta essere un DAG che rappresenta solamente il percorso dei comandi successivi che vogliono essere eseguiti e non la storia completa. L'utente sceglie quale figlio aggiungere ad un nodo padre, evitando di immagazzinare tutte le scelte possibili. Si può mostrare che il modello di Vitter può risolvere lincongruenza c1c2 precedente (

IUM20048 lezione 26 marzo Proprietà di Undo Skip Redo Le scelte offerte all'utente sfruttano le modalità inerziali: il redo di solito è in relazione all'ultimo undo eseguito. Effettuare n undo ed in seguito n redos porterà il sistema allo stesso stato. Gli utenti possono ovviare facilmente ai propri errori. I redo non scompaiono dal copione (altra proprietà inerziale). Il copione non si restinge mai.