IFD:Nutzerstudien WiSe1314: Difference between revisions

From Medien Wiki
(books)
 
(101 intermediate revisions by 8 users not shown)
Line 1: Line 1:
=/Werkmodul Nutzerstudien=
=Werkmodul Nutzerstudien/Sicherheit und Benutzbarkeit=
jeden Donnerstag, 13:30 bis 16:45, Marienstraße 7 B - Seminarraum 102 (siehe auch: Die Veranstaltung im  [http://www.uni-weimar.de/qisserver/rds?state=verpublish&status=init&vmfile=no&publishid=21968&moduleCall=webInfo&publishConfFile=webInfo&publishSubDir=veranstaltung Vorlesungsverzeichnis])


* Bitte [[IFD:Human-Centered-Design-Research_-_Workbook|Arbeitsbuch]] ausdrucken.
<!--
===Anmeldung===
 
Mail mit dem Betreff: "Anmeldung Nutzerstudien" an ''jan PUNKT dittrich ÄT uni-weimar.de'' mit folgenden Informationen:
 
Name, Matr.-Nr., Studiengang; Kurzes Motivationsbeschreibung für den Besuch des Kurses (~3 Sätze).
-->
===Aktuelles===
* Ein Teil der Aufgaben werden im Medienwiki (auf dieser Website also) bearbeitet werden. Bitte informiert euch wie ihr euch [https://www.youtube.com/watch?v=3oJF0G25q9Q Anmelden], [https://www.youtube.com/watch?v=PVBOAyd_1Zw Editieren], [https://www.youtube.com/watch?v=hLoOpqCyos0 Formatieren] und [https://www.youtube.com/watch?v=P42Une7fC_g Unterseiten anlegen] könnt (Videos dazu in den Links).
* Ein Teil der Aufgaben werden im Medienwiki (auf dieser Website also) bearbeitet werden. Bitte informiert euch wie ihr euch [https://www.youtube.com/watch?v=3oJF0G25q9Q Anmelden], [https://www.youtube.com/watch?v=PVBOAyd_1Zw Editieren], [https://www.youtube.com/watch?v=hLoOpqCyos0 Formatieren] und [https://www.youtube.com/watch?v=P42Une7fC_g Unterseiten anlegen] könnt (Videos dazu in den Links).


==Beschreibung==
==Beschreibung==
[[File:Messaging_CC2BY_FlickrUser-Håkan_Dahlström.jpg|thumb|right|300px|wer liest mit? ([http://flickr.com/photos/dahlstroms/8041061787/sizes/k/in/photostream/ Bild: Dahlström], [https://creativecommons.org/licenses/by/2.0/ CC-BY])]]
[[File:6930835797 2db7044d34 b.jpg|thumb||right|200px|Interviewen]]
[[File:6930835797 2db7044d34 b.jpg|thumb||right|200px|Interviewen]]
[[File:ExploreChallenge CC-BY-2 FlickrUserServicedesignberlin.jpg|thumb|right|200px|Analysieren]]
[[File:ExploreChallenge CC-BY-2 FlickrUserServicedesignberlin.jpg|thumb|right|200px|Analysieren]]
''Warum ist eine App nützlich und nutzbar, eine andere nicht?''
''Wie kann ich herrausfinden was meine Nutzer brauchen?''


Im Werkmodul Nutzerstudien werden wir Design und die Funktionen von Apps zur sicheren Kommunikation entwickeln und verbessern.


Wir werden:
* Durch unsere Gespräche und Beobachtungen mehr über Nutzer lernen
* Lernen, welche psychologischen Prinzipien bestimmen, ob etwas leicht oder schwierig zu benutzen ist und damit Designen.
* Wir werden unsere Designs ausprobieren lassen und so Verbesserungsmöglichkeiten erkennen und neue Ideen bekommen. 


„Human Centered Design“ bezeichnet nicht nur eine Absicht – wie ''"ich will etwas nützliches Gestalten!"''), sondern eine Methode – wie ''"um zu erfahren, was für jemanden Hilfreich ist, rede ich mit denen die es nutzen!"''.
<!-- »Nutzerstudien« macht man im Design, um sich mit den Motivationen, Handlungen und Problemen von Nutzern vertraut zu machen. Das können Beobachtungen, Fragestellungen oder Tests sein. Nutzerstudien sind ein wichtiger Teil des sogenannten »Human Centered Designs«.  
 
Die Idee ist, dass ein 'menschengemäßes' Gestalten sich nicht nur auf bestehende  Ansichten (und Vorurteile?) zu verlassen kann. Deshalb werden wir in dem Werkmodul neue Erfahrungen und Kenntnisse durch das Arbeiten mit Menschen sammeln, die frei verfügbaren Werke nutzen oder erstellen – Designer, DJs, Künstler...


Dazu erlernen wir verschiedene Methoden wie Interviewführung, Beobachtung und Testen von Ideen, stellen unsere Designs gegenseitig vor und diskutieren, welche Beobachtungen und Ergebnisse für oder gegen etwas sprechen.
Die Idee ist, dass ein ›menschengemäßes‹ (»human centered«) Gestalten sich nicht nur auf bestehende  Ansichten (und Vorurteile?) verlassen kann. Deshalb werden wir in dem Werkmodul neue Erfahrungen und Kenntnisse durch das Arbeiten mit potentiellen Nutzern sammeln, kleine Studien machen und Auswerten. -->


==Häufige Fragen | ''(FAQ)''==
Um zu lernen, wie wir diese Methoden in der Praxis anwenden, haben wir eine Praxiskooperation mit dem [https://guardianproject.info/ Guardian Project]. Wir haben die Aufgabe, sichere Kommunikation über mobile Apps zu verbessern. Mitarbeiter des Projektes werden uns beraten und Feedback für eure Ideen geben.


===Muss ich Programmieren können? | ''Do I have to code?''===
Kommunikation, die nicht einfach abgehört oder Personen zugeordnet werden kann, ist für Bürgerrechtler und Journalisten essentiell, wird aber auch von Personen verwendet, die ihre Rechte im Netz nicht geschützt sehen.  
Nein.  


''Nope'' (abber du kannst diese Fähikeit auch in dem Kurs –als einer von mehreren Wegen an ein Ziel zu kommen – anwenden)
Leider ist die Nutzung solcher Methoden nicht einfach. Sicherheitsexperte Bruce Schneier z.B. [http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance gibt Tips], sieht diese Tips aber kritisch, denn: ''»My five tips [for more security] suck. They are not things the average person can use. […] Basically, the average user is screwed.«'' (aus einem [http://www.technologyreview.com/news/519336/bruce-schneier-nsa-spying-is-making-us-less-safe/ Interview mit dem MIT Technology Review])    Zwar wird oft auf [https://en.wikipedia.org/wiki/Rtfm »Nutzererziehung«] verwiesen. Das Argument entschuldigt auch die unbenutzbarsten Lösungen – und selbst erfahrene [http://www.gaudior.net/alma/johnny.pdf Nutzer scheitern] z.B. an Verschlüsselungsprogrammen.  Besser wären Lösungen, die praktisch, gut benutzbar und sicher sind. Wir wollen zu solchen Lösungen beitragen.


===Ist das hier alles theoretisch? | ''Is it all theory?''===
==Häufige Fragen==
Nein, der Kurs ist nicht theoretisch, im Gegenteil, wir werden die gelehrten Methoden anwenden und sie nutzen, um eine anwendbare, praktische Lösung für Probleme zu schaffen.


''No. On the contrary, we will directly practice what we learn and use it to create applicable, practical solutions for existing problems.''
'''Muss ich Programmieren können?''' Nein.


===Ist das wissenschaftlich?| ''Is this science?''===
'''Ist das hier alles theoretisch?''' Nein, der Kurs ist nicht theoretisch, im Gegenteil, wir werden die gelehrten Methoden anwenden und sie nutzen, um eine anwendbare, praktische Lösung für Probleme zu schaffen.
Jein. Es ist [http://de.wikipedia.org/wiki/Naturwissenschaft wissenschaftlich] in dem Sinne, das die Gestaltung auf (eigenen) Erkenntnissen beruht, die wir auch [http://de.wikipedia.org/wiki/Kritischer_Rationalismus kritisch hinterfragen]. Nicht wissenschaftlich ist, das wir konkrete Probleme lösen, anstatt ein allgemeines Modell zu erstellen. (Vergleiche "Wie verhindere ich, das es umfällt?" mit "warum fallen Dinge nach unten?")


''It depends... It is scienctific in the way that we empirically derive our knowledge and that we test our ideas. But it is not scientifical in the sense that we "just" solve particular problems in contrast to deriving a (falsifiable) theory.''
'''Ist das wissenschaftlich?''' Jein. Es ist [http://de.wikipedia.org/wiki/Naturwissenschaft wissenschaftlich] in dem Sinne, das die Gestaltung auf (eigenen) Erkenntnissen beruht, die wir auch [http://de.wikipedia.org/wiki/Kritischer_Rationalismus kritisch hinterfragen]. Nicht wissenschaftlich ist, das wir konkrete Probleme lösen, anstatt ein allgemeines Modell zu erstellen. (Vergleiche "Wie verhindere ich, das es umfällt?" mit "warum fallen Dinge nach unten?")


==Voraussetzungen==
==Voraussetzungen==
Line 37: Line 48:


* Texte auf Englisch lesen, denn es gibt wenig Literatur zu dem Gebiet auf deutsch. Wir lesen nicht viel, und ich wähle keine Texte aus, die den Leser mit [http://dev.null.org/postmodern/ nebulös-abstrakten] Begriffen beeindrucken. Aber es ist hilfreich, sich damit zu beschäftigen was andere bisher herausgefunden haben.
* Texte auf Englisch lesen, denn es gibt wenig Literatur zu dem Gebiet auf deutsch. Wir lesen nicht viel, und ich wähle keine Texte aus, die den Leser mit [http://dev.null.org/postmodern/ nebulös-abstrakten] Begriffen beeindrucken. Aber es ist hilfreich, sich damit zu beschäftigen was andere bisher herausgefunden haben.
==Bewertung==
==Bewertung==
Dokumentation, Vortrag, Anwesenheit
* Dokumentation (im Wiki, dabei an die Struktur des Arbeitsbuches halten)
* Vortrag  
* Anwesenheit (regelm., max 3x fehlen)
 
==Anmelden==
==Anmelden==
Mail an ''jan.dittrich ÄT uni-weimar.de'' mit
Mail an ''jan.dittrich ÄT uni-weimar.de'' mit
Line 47: Line 62:
   
   
==Vortragsthemen| ''student presentations''==
==Vortragsthemen| ''student presentations''==
''Mögliche Vortragsthemen. Bitte nutzt (auch) die bereitgestellten Quellen, eine Websuche zu dem Vortragsthema ist oftmals ein schlechter Einstieg und führt u.U, am Thema vorbei''
''Mögliche Vortragsthemen. Bitte nutzt die bereitgestellten Quellen, und macht dann eine eigene Recherche. Bereitet das Thema auf, macht es [http://dilbert.com/strips/comic/2010-01-18/ anschaulich] und nicht einfach nur eine Nacherzählung der Quellen (oder der Stichpunkte auf den Slides).''
 
Possible topics for a talk to the class. Please include the given sources as a simple web search rarely is a good start and may even lead to to a very different topic that merely shares a common term or so.


'''Vortragsdauer: 15-20min'''
'''Vortragsdauer: 15-20min'''
* 7.11 Attacks based on Psychology, [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Chapter 2.2] (Lisa Guth)
* 14.11 Personas:  About Face 3, ISBN 0470084111, (page  75-81, 97-106)
* 21.11 'Service Blueprinting, [http://knowledge.wpcarey.asu.edu/article.cfm?articleid=1546 intro], [[wikipedia:Service blueprint|Wikipedia]], [http://www.flickr.com/photos/brandonschauer/3363169836/ template]
* 28.11 Security and Usability: The Case of passwords: [http://www.nngroup.com/articles/security-and-human-factors/ Norman/Nielsen on Sign-On-Usability], [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Chapter 2.4], [https://xkcd.com/936/ xkcd on password strength] (Anna Krieger)
* 05.12 "Intuitivität" [http://www.asktog.com/papers/raskinintuit.html Intuitive = Familiar], [http://www.uie.com/articles/design_intuitive/ The Intuition Gap] (Michèle Eike)
*12.12. Kein Vortrag
*19.12. Prototyping-Tools: [http://pencil.evolus.vn/ Pencil], [http://jquery.com/ jQuery] (Anja Rathgeber)
* 19.12.  Parallel Prototyping: [http://www.sigchi.org/chi95/proceedings/shortppr/so_bdy.htm 1995], [http://aaalab.stanford.edu/papers/Parallel_Prototyping_2010.pdf 2010]
*  9.1 Knowledge in the Head, Knowledge in the World. In "The Design of Everyday Things" ("Alltägliche Dinge"), Donald Norman, ISBN 0465067107  (Psychologischer Fokus) (Susanne Pötzsch)
* 16.1. [http://www.gaudior.net/alma/johnny.pdf Why Johnny can't encrypt] a classic Security/HCI paper. (Benjamin Burse)
* 23.1. Paper: [http://technology.open.ac.uk/design/cross/documents/DesignerlyWaysofKnowing.pdf Designerly Ways of knowing]


 
<!--*  Complexity: [http://uxmag.com/articles/the-dirtiest-word-in-ux-complexity The Dirtiest Word...], [http://www.azarask.in/blog/post/the-seduction-of-simple-hidden-complexity/ Seduction of Simple], Abschnitt "Are Fewer Buttons Better?" in "The Human Interface", in Kapitel 3.2:Modes (Jef Raskin) ISBN 0201379376-->
* ''26.4'' Personas: ''Personas'' ISBN 0470084111, About Face 3 (page  75-81, 97-106)
<!-- * Heuristic Evaluation (eine schnelle Testmethode): [http://www.nngroup.com/articles/ten-usability-heuristics/ 10 Heuristics], [http://www.nngroup.com/articles/ten-usability-heuristics/ How to conduct an heuristic evaluation]] -->
* ''10.5''Service Blueprinting, [http://knowledge.wpcarey.asu.edu/article.cfm?articleid=1546 intro], [[wikipedia:Service blueprint|Wikipedia]], [http://www.flickr.com/photos/brandonschauer/3363169836/ template]
* ''24.5'' "Intuitivität" [http://www.asktog.com/papers/raskinintuit.html Intuitive = Familiar], [http://www.uie.com/articles/design_intuitive/ The Intuition Gap](Vortrag: Thomas Fischer)
* ''31.5'' Knowledge in the Head, Knowledge in the World. In "The Design of Everyday Things" ("Alltägliche Dinge"), Donald Norman, ISBN 0465067107 (Psychologischer Fokus)(Vortrag: Luise Kröning)
* ''31.5'' Parallel Prototyping: [http://www.sigchi.org/chi95/proceedings/shortppr/so_bdy.htm 1995], [http://aaalab.stanford.edu/papers/Parallel_Prototyping_2010.pdf 2010](Vortrag: Laura Bauer)
* ''7.6'' Prototyping-Tools: [http://pencil.evolus.vn/ Pencil], [http://jquery.com/ jQuery] (Vortrag: Elisabeth Barth)
* ''7.6.'' Complexity: [http://uxmag.com/articles/the-dirtiest-word-in-ux-complexity The Dirtiest Word...], [http://www.azarask.in/blog/post/the-seduction-of-simple-hidden-complexity/ Seduction of Simple], Abschnitt "Are Fewer Buttons Better?" in "The Human Interface", in Kapitel 3.2:Modes (Jef Raskin) ISBN 0201379376 (Vortrag: Daniela Pohl)
<!-- * ''7.6'' Heuristic Evaluation (eine schnelle Testmethode): [http://www.nngroup.com/articles/ten-usability-heuristics/ 10 Heuristics], [http://www.nngroup.com/articles/ten-usability-heuristics/ How to conduct an heuristic evaluation]] -->
* ''21.6'' Paper: [http://technology.open.ac.uk/design/cross/documents/DesignerlyWaysofKnowing.pdf Designerly Ways of knowing]
<!---->
<!---->


==Zeitplan==
==Zeitplan==
* '''12.4''': Einführung | ''Introduction''
* '''24.10''': Einführung | ''Introduction''
* '''19.4.''': Security
* '''31.10''' : ''Feiertag''
* '''26.4.''': Nutzerforschung: Beobachten und Fragen stellen | ''User Research: Observing and Asking Questions''
* '''7.11''': Security
* '''3.5.''': Datenanalyse, Szenarioerstellung | ''Analyse Data, Create Scenarios''
* '''14.11''' : Nutzerforschung: Beobachten und Fragen stellen | ''User Research: Observing and Asking Questions''
* '''17.5''': Idenentwicklung | ''Idea Development''
* '''21.11''': Datenanalyse, Szenarioerstellung | ''Analyse Data, Create Scenarios''
* '''24.5''': Prototyping
* '''28.11''': Idenentwicklung | ''Idea Development''
* '''31.5
* '''5.12.: Prototyping
[…]
* '''12.12''': 1st Feedback round
[…]
 
==='''Gruppe Anmeldung'''===
* '''16.01''': heuristische Analyse und Schwachpunkte herausarbeiten <br>
Treffen um den PaperMockUp gestalten <br>
Prototyp in den nächsten zwei Wochen testen (evtl. mehrere Iterationsschritte)
* '''23.01''': Feedback | vorläufige Ergebnisse zusammentragen
* '''30.01''': Verbesserungen vornehmen <br>
Treffen um Wiki-Seite zu aktualisieren <br>
* bis vorlesungsfreie Zeit  => Feedback
 
==='''Gruppe Sicherheit'''===
* '''16.01.:''' Heuristische Analyse fertigstellen und Schwachpunkte der App finden
* '''23.01.:''' Prototypen verbessern (je nach Zeit: für Hoch- und Querformat) und Klickdummy anfertigen
* '''30.01.:''' Fertiggestellten Klickdummy testen
* '''06.02:''' Tests auswerten; Anfangen für die Dokumentation zu sammeln


<!-- ==Gruppen==
[[/Beispiel]]-->
<!-- Um eine Unterseite anzulegen 2x eckige klammern und vorangestellter Schrägstrich ("slash") (Siehe Beispiel) -->
<!--*[[/Gruppe Anmeldung]]
*[[/Sicherheit (security)]]-->


== Presentation and Documentation of Works==
== Presentation and Documentation of Works==
General Presentation and Progress.


===First use self observation===
[[/firstUseChatSecure]]
===Mid-Term-Presentations and Mentor Comments===
*[[/Gruppe Anmeldung]]
*[[/Sicherheit (security)]]
===End-Term-Presentation===
*[[/Gruppe Anmeldung endpresentation]]
*[[/Sicherheit endpresentation (security)]]
===Heuristic Analysis===
* Aktuelle [https://guardianproject.info/releases/ Versionen von ChatSecure]
* Wenn die nicht geht: die [https://guardianproject.info/releases/chatsecure-latest.apk stabile Version]
'''Team Anmeldung:  [[/HeuristicAnalysisAnmeldung|view the summary]]'''
*[[/HeuristicAnalysisAnmeldung| summary]]
*[[/HeuristicAnalysisAnmeldung Person1]] (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings"))
*[[/HeuristicAnalysisAnmeldung Person2]] (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings"))
*[[/HeuristicAnalysisAnmeldung Person3]] (Aufgaben: Anmelden, Account erstellen, Einstellungen ("Settings"))
'''Team Sicherheit [[/HeuristicAnalysisSecurity|view the summary]] '''
*[[/HeuristicAnalysisSecurity|summary]]
*[[/HeuristicAnalysisSecurity Person4]] (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert)
*[[/HeuristicAnalysisSecurity Person5]] (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert)
*[[/HeuristicAnalysisSecurity Person6]] (Aufgaben: Neuen Kontakt hinzufügen, Nachricht verschicken auf den Wegen: Unsicher, Verschlüsselt, Authentifiziert)
''Die Analyse sollte am spätestens am 16.1. fertig sein''
{{IFD Nutzerstudien HeuristischeEvaluationAnweisungen}}


==Links und Materialien==
Für Material siehe Abschnitt [[#Heuristische Analyse|Materialien/Heuristische Analyse]] auf dieser Seite
===Arbeits & Übungshilfen===
 
===Endabgabe===
====Termine====
* Bis zum Vorlesungszeitende (7.2.) sollen die Entwürfe und Forschungen fertiggestellt sein.
* Bis zum Mi, 5.März 2014 ist die Dokumentation für den Lehrenden und die Designs und Erklärungen für den Projektpartner fertigzustellen. Auf diese Version gibt es Feedback (ca. am 10.), die fertige, darauf hin verbesserte und entgültige Version ist ca. eine Woche später, am  16. März abzugeben.
 
====Anforderungen====
* '''Gruppe oder/und einzeln?''' Dokumentation für den Lehrenden und die Designs und Erklärungen werden ''pro Gruppe'' erstellt. Wichtige Infos oder Erfahrungen (e.g. eine Person hatte diese und jene Probleme mit dem Interview und hat sich deshalb entschiedenen diese und jene Änderungen anm Vorgehen zu machen) sind mitzudokumentieren (u.U. anonym)
* '''Struktur/Inhalt:''' Die Dokumentation für den Lehrenden lehnt sich am besten an das [[IFD:Human-Centered-Design-Research - Workbook|Arbeitsbuch]] an. Möglicherweise sind nicht alle methodischen Vorschläge auf euer Projekt zutreffend, in diesem Fall kann es sinnvoll sein, die "Abweichung" zu erklären (''xyz'' ist nicht gut geeignet weil …, deshalb haben wir die methode ''xyz'' benutzt", um das und das zu machen)
* '''Format:'''Die Designs und Ergebnisse ''für den Projektpartner'' sind im Wiki zu veröffentlichen, die ''Doku an den Lehrenden'' im Wiki oder als PDF.
* '''Nachvollziehbarkeit:''' Die Designs und Ergebnisse für den Projektpartner sollen ermöglichen die ''Ideen in der Software umzusetzen'' und es soll klar werden wie und warum (oder warum nicht) die Entwürfe so entstanden sind (das Programmieren kosten natürlich auch Zeit, und niemand würde etwas "einfach so" einbauen; Zudem kann es sein das Abweichungen von euren Entwürfen nötig sind – dann sind die Begründungen und Daten wichtig, um etwas ähnliches umzusetzen)
* '''Anschaulich machen:''' Zu den Designs und Ergebnisse für den Projektpartner sollte gehören:
** Ein Text mit Screenshots und Entwurfsskizzen
** Ein Prototyp oder eine andere anschauliche Darstellungsform eures/eurer Entwurfes/Entwürfe
 
==Arbeits & Übungshilfen==
[[File:GuillocheGeldBitcoin.png|thumb|right|100px|"Geldscheinmuster" (zu Interviewbeispiel)]]
[[File:GuillocheGeldBitcoin.png|thumb|right|100px|"Geldscheinmuster" (zu Interviewbeispiel)]]
* [[IFD:Human-Centered-Design-Research_-_Workbook|"Workbook"]] in Begleitung zur Praktischen Arbeit als Dokumentation, Gedankenstütze und Reflektionsmöglichkeit
* [[IFD:Human-Centered-Design-Research_-_Workbook|"Workbook"]] in Begleitung zur Praktischen Arbeit als Dokumentation, Gedankenstütze und Reflektionsmöglichkeit
Line 93: Line 177:
* [http://webuser.uni-weimar.de/~fudo5114/talks/BeobachtenFragen.html Beobachten und Fragen]
* [http://webuser.uni-weimar.de/~fudo5114/talks/BeobachtenFragen.html Beobachten und Fragen]
* [http://webuser.uni-weimar.de/~fudo5114/talks/Datenanalyse.html Datenanalyse]
* [http://webuser.uni-weimar.de/~fudo5114/talks/Datenanalyse.html Datenanalyse]
* [http://webuser.uni-weimar.de/~fudo5114/talks/VonAnalyseZuIdeen.html Szenarios und DesignStudio-Methode]
** [http://webuser.uni-weimar.de/~fudo5114/workshopapp/ Design Studio Webapp] (kam nicht im Kurs vor ist zum Selbernutzen der Methode aber praktischer als die Folien. Verbesserungsvorschläge willkommen)
* [http://webuser.uni-weimar.de/~fudo5114/talks/Minivortrag_Personas.html Personas erstellen]


==Links und Materialien==
===Security/Usability===
===Security/Usability===
* [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Kapitel 2: Usability and Psychology]
* [http://www.cl.cam.ac.uk/~rja14/book.html Security Engineering, Kapitel 2: Usability and Psychology]
* [https://www.cs.auckland.ac.nz/~pgut001/pubs/stupid.pdf Things that make us stupid] a talk on security (and UIs). Kudos if you get the norman reference.
* Security and Usability: Designing Secure Systems That People Can Use,  Lorrie Faith Cranor, Simson Garfinkel et.al., O'Reilly Media, ISBN 0596008279
* Security and Usability: Designing Secure Systems That People Can Use,  Lorrie Faith Cranor, Simson Garfinkel et.al., O'Reilly Media, ISBN 0596008279
*
* [https://csclub.uwaterloo.ca/media/Off-the-Record%20Messaging:%20Useful%20Security%20and%20Privacy%20for%20IM.html Wie Off-The-Record funktioniert und warum]: Usability, Verbreitbarkeit, Effektivität, "Resilienz"/Fehlerresistenz (von [https://en.wikipedia.org/wiki/Ian_Goldberg Ian Goldberg])
* Usability: [http://jnd.org/dn.mss/when_security_gets_in_the_way.html »When Security gets in the Way«] (D. Norman)
 
===Kyptografie===
* [https://en.khanacademy.org/math/applied-math/cryptography/modern-crypt/v/the-fundamental-theorem-of-arithmetic-1 The intro to cryptography on Khan Academy] several 3-5min Videos. Easy.
* [http://www.mat-d.com/site/rsa-diffie-hellman-explained-in-3-minutes/ Diffie-Hellman-Key-Exchange] – ca. 2 DINA4 pages Text. How can you get a secret key without ever seeing each other or sending it?
* Zur Belohnung nach der Mathematik: [http://www.schneierfacts.com/ Bruce Schneier Facts]. Es hat keinen Bildungswert, ist aber lustig (wenn man ''sehr'' nerdigen Humor mag)
 
===Ausprobieren…===
* Mobile Applikationen testen, aber kein Telefon zur Hand? (Aber einen PC?): den [https://developer.android.com/sdk/index.html Android-Simulator] nutzen, der ein Android-System auf eurem Computer simuliert. ("SDK-Tools only" reicht aus). Schaut das [https://www.youtube.com/watch?v=4r3o2eBzyrs erklärende Video] an.
* https://guardianproject.info/apps/chatsecure/ ChatSecure]. ist die App, mit der wir u.A. arbeiten werden. Installieren über [https://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im Android Store] oder direkt aus dem [https://guardianproject.info/releases/ChatSecure-v12.6.4-RC3.apk Repository]
* [http://www.pidgin.im/ Pidgin] kann mittels [https://otr.cypherpunks.ca/ OTR-Plugin] sicher mit ChatSecure (und vielen anderen Instant-Messangern) Nachrichten senden. 
* man braucht natürlich mindestens einen XMPP-Account. Den kann man z.B. bei [http://einfachjabber.de/reg einfachjabber] oder [https://dukgo.com/blog/using-pidgin-with-xmpp-jabber dukgo] anlegen.


===Bücher Design===
===Bücher Design===
* Interaction Design: Beyond Human-Computer Interaction – Preece, Rogers and Sharp, ISBN 978-0470665763 ''Interaktionsdesign-Bezug, darin aber sehr umfassender Überblick''
* Interaction Design: Beyond Human-Computer Interaction – Preece, Rogers and Sharp, ISBN 978-0470665763 ''Interaktionsdesign-Bezug, darin aber sehr umfassender Überblick''
* This is Service Design thinking, Stickdorn, Schneider, ISBN 978-1118156308 ''Einführung ins Service Design:  Methoden, Fallstudien, Perspektiven''
<!-- * This is Service Design thinking, Stickdorn, Schneider, ISBN 978-1118156308 ''Einführung ins Service Design:  Methoden, Fallstudien, Perspektiven'' -->
* Observing the User Experience: A Practitioner's Guide to User Research, Kuneavski, ISBN 978-1558609235
* Observing the User Experience: A Practitioner's Guide to User Research, Kuneavski, ISBN 978-1558609235


===Human Centered Design===
===Human Centered Design===
* [https://www.wickedproblems.com/table_of_contents.php Wicked Problems Worth solving] ''Eine Einführung in Methoden und Denkweisen im Human Centered Design'' (steht unter [https://www.wickedproblems.com/copyright.php CC])
<!-- * [https://www.wickedproblems.com/table_of_contents.php Wicked Problems Worth solving] ''Eine Einführung in Methoden und Denkweisen im Human Centered Design'' (steht unter [https://www.wickedproblems.com/copyright.php CC])
* [[Media:Ideo hcd toolkit final CC-BY-SA-NC.pdf|HCD Toolkit]] der Designagentur IDEO (steht unter [http://creativecommons.org CC])
* [[Media:Ideo hcd toolkit final CC-BY-SA-NC.pdf|HCD Toolkit]] der Designagentur IDEO (steht unter [http://creativecommons.org CC])-->
* [[IFD:Course_Interaction_Design|Interaktionsdesign-Kurs]] Ein Script zu einem vorhergehenden, ähnlichen Werkmodul. Interaktionsdesignbezug, aber die Methoden für Interviews, Auswertung und (eingeschränkt) Prototypentesting sind anwendbar und entsprechen den im Modul besprochenen Methoden. 
* Abläufe Analysieren: [http://mindthegap.blog.bau-ha.us/2013/08/from-research-to-requirements-user-need-tables/316/ User Need Tables] (Quellen sind dort verlinkt)
* Personas erstellen: About Face 3, Cooper et.al. (In der Bib)
* [[IFD:Course_Interaction_Design|Interaktionsdesign-Kurs]] Ein Script zu einem vorhergehenden, ähnlichen Werkmodul.
* [http://www.uxmatters.com/mt/archives/2011/10/research-guidelines-you-wont-find-in-a-textbook.php 3 Regeln für Nutzerforschung: Sich Anfreunden, nicht zum Fragen beantworten da sein, nichts "verkaufen"]
* [http://www.uxmatters.com/mt/archives/2011/10/research-guidelines-you-wont-find-in-a-textbook.php 3 Regeln für Nutzerforschung: Sich Anfreunden, nicht zum Fragen beantworten da sein, nichts "verkaufen"]
===Blogs===
* [http://www.experientia.com/blog/ Putting People First-Blog] (u.A. Forschung, Gender, Bildung etc. im HCD. Keine hurra-wir-sind-toll-Artikel, sondern interessante Inhalte.)
* [http://www.experientia.com/blog/ Putting People First-Blog] (u.A. Forschung, Gender, Bildung etc. im HCD. Keine hurra-wir-sind-toll-Artikel, sondern interessante Inhalte.)
* [http://uxmatters.com/topics/user-centered-design/ UX Matters] Web-Magazin. Auch andere Themen als HCD; verglichen mit anderen WebMags sehr gehaltvoll.
 
===Mobile Apps===
[http://www.cs.uml.edu/~fredm/courses/91.308-fall05/palm/zenofpalm.pdf The Zen of Palm]. Gute Zusammenfassung.
 
===Heuristische Analyse===
Hinweis: Eine heuristische Analyse kann das Testen nur ergänzen, aber nicht ersetzen!
* [http://www.nngroup.com/articles/ten-usability-heuristics/ List of Heuristics]
* [http://www.nngroup.com/articles/how-to-conduct-a-heuristic-evaluation/ How to do a heuristic evaluation] (and statistics which number of evaluatiors are best and/or most efficient etc.)
 
===Software===
* [http://developer.nokia.com/Resources/Tools_and_downloads/Other/Flowella/ Nokia Flowella] für Durchklick-Prototypen
* [http://www.jQuery.com jQuery] für aufwändiger, interaktive Prototypen.


===Nützliches===
===Nützliches===
* Ein [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprint] zum [http://www.flickr.com/photos/brandonschauer/3363169836/ Download]
* Ein [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprint] zum [http://www.flickr.com/photos/brandonschauer/3363169836/ Download]
* [http://files.thisisservicedesignthinking.com/tisdt_visuals.svg Icons zum Download] für Service Design-Schemata (z.B. für [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprints], Aufgabenübersichten, Präsentationen etc.). Stehen unter [https://creativecommons.org/licenses/ CC-Lizenz].
<!-- * [http://files.thisisservicedesignthinking.com/tisdt_visuals.svg Icons zum Download] für Service Design-Schemata (z.B. für [http://en.wikipedia.org/wiki/Service_blueprint Service Blueprints], Aufgabenübersichten, Präsentationen etc.). Stehen unter [https://creativecommons.org/licenses/ CC-Lizenz].-->
* [http://m18.uni-weimar.de/mailman/listinfo/interaction Sign up] for our (inofficial) BU Interaction Design Mailinglist
* [http://m18.uni-weimar.de/mailman/listinfo/interaction Sign up] for our (inofficial) BU Interaction Design Mailinglist


Line 125: Line 237:
* Das Iteration sinnvoll ist, ist auch nix neues, aber auch hier eine [http://www.itu.dk/people/jeppeh/specialeartikler/The%20Efficacy%20of%20Prototyping%20Under%20Time%20Constraints.pdf Studie] dazu
* Das Iteration sinnvoll ist, ist auch nix neues, aber auch hier eine [http://www.itu.dk/people/jeppeh/specialeartikler/The%20Efficacy%20of%20Prototyping%20Under%20Time%20Constraints.pdf Studie] dazu
* Gruppen, die sich nach bestehenden Freundschaften zusammenfinden, sind für designerische Gruppenarbeiten [http://www.stanford.edu/~roypea/RoyPDF%20folder/A154_CSCL09_Maldonado_Klemmer_Pea.pdf nicht gut geeignet]
* Gruppen, die sich nach bestehenden Freundschaften zusammenfinden, sind für designerische Gruppenarbeiten [http://www.stanford.edu/~roypea/RoyPDF%20folder/A154_CSCL09_Maldonado_Klemmer_Pea.pdf nicht gut geeignet]
* [http://hci.stanford.edu/publications/2011/PrototypingDynamics/PrototypingDynamics-CHI2011.pdf mehrere Designs erstellen und teilen] ist vorteilhaft. [http://hci.stanford.edu/publications/2012/RepeatedExamplesCogSci2012/RepeatedExamplesCogSci2012.pdf Früh mehrfach Beispiele zu teilen] verbessert Resultate.
* The Reflective Practitioner (D. Schön), ISBN 0465068782

Latest revision as of 18:07, 13 March 2014

Werkmodul Nutzerstudien/Sicherheit und Benutzbarkeit

jeden Donnerstag, 13:30 bis 16:45, Marienstraße 7 B - Seminarraum 102 (siehe auch: Die Veranstaltung im Vorlesungsverzeichnis)

Aktuelles

Beschreibung

wer liest mit? (Bild: Dahlström, CC-BY)
Interviewen
Analysieren

Warum ist eine App nützlich und nutzbar, eine andere nicht? Wie kann ich herrausfinden was meine Nutzer brauchen?

Im Werkmodul Nutzerstudien werden wir Design und die Funktionen von Apps zur sicheren Kommunikation entwickeln und verbessern.

Wir werden:

  • Durch unsere Gespräche und Beobachtungen mehr über Nutzer lernen
  • Lernen, welche psychologischen Prinzipien bestimmen, ob etwas leicht oder schwierig zu benutzen ist und damit Designen.
  • Wir werden unsere Designs ausprobieren lassen und so Verbesserungsmöglichkeiten erkennen und neue Ideen bekommen.


Um zu lernen, wie wir diese Methoden in der Praxis anwenden, haben wir eine Praxiskooperation mit dem Guardian Project. Wir haben die Aufgabe, sichere Kommunikation über mobile Apps zu verbessern. Mitarbeiter des Projektes werden uns beraten und Feedback für eure Ideen geben.

Kommunikation, die nicht einfach abgehört oder Personen zugeordnet werden kann, ist für Bürgerrechtler und Journalisten essentiell, wird aber auch von Personen verwendet, die ihre Rechte im Netz nicht geschützt sehen.

Leider ist die Nutzung solcher Methoden nicht einfach. Sicherheitsexperte Bruce Schneier z.B. gibt Tips, sieht diese Tips aber kritisch, denn: »My five tips [for more security] suck. They are not things the average person can use. […] Basically, the average user is screwed.« (aus einem Interview mit dem MIT Technology Review) Zwar wird oft auf »Nutzererziehung« verwiesen. Das Argument entschuldigt auch die unbenutzbarsten Lösungen – und selbst erfahrene Nutzer scheitern z.B. an Verschlüsselungsprogrammen. Besser wären Lösungen, die praktisch, gut benutzbar und sicher sind. Wir wollen zu solchen Lösungen beitragen.

Häufige Fragen

Muss ich Programmieren können? Nein.

Ist das hier alles theoretisch? Nein, der Kurs ist nicht theoretisch, im Gegenteil, wir werden die gelehrten Methoden anwenden und sie nutzen, um eine anwendbare, praktische Lösung für Probleme zu schaffen.

Ist das wissenschaftlich? Jein. Es ist wissenschaftlich in dem Sinne, das die Gestaltung auf (eigenen) Erkenntnissen beruht, die wir auch kritisch hinterfragen. Nicht wissenschaftlich ist, das wir konkrete Probleme lösen, anstatt ein allgemeines Modell zu erstellen. (Vergleiche "Wie verhindere ich, das es umfällt?" mit "warum fallen Dinge nach unten?")

Voraussetzungen

  • Bereitschaft zu eigener Forschung und Weiterentwicklung von Ideen. Mit einem Konzept, dessen Umsetzung für euch schon absolut feststeht, wird der Kurs freud- wie erkenntnislos.
  • Texte auf Englisch lesen, denn es gibt wenig Literatur zu dem Gebiet auf deutsch. Wir lesen nicht viel, und ich wähle keine Texte aus, die den Leser mit nebulös-abstrakten Begriffen beeindrucken. Aber es ist hilfreich, sich damit zu beschäftigen was andere bisher herausgefunden haben.

Bewertung

  • Dokumentation (im Wiki, dabei an die Struktur des Arbeitsbuches halten)
  • Vortrag
  • Anwesenheit (regelm., max 3x fehlen)

Anmelden

Mail an jan.dittrich ÄT uni-weimar.de mit

  • Name, Vorname
  • Matrikelnummer
  • Studiengang
  • Kurzer Text der erklärt, warum ihr Teilnehmen möchtet.

Vortragsthemen| student presentations

Mögliche Vortragsthemen. Bitte nutzt die bereitgestellten Quellen, und macht dann eine eigene Recherche. Bereitet das Thema auf, macht es anschaulich und nicht einfach nur eine Nacherzählung der Quellen (oder der Stichpunkte auf den Slides).

Vortragsdauer: 15-20min


Zeitplan

  • 24.10: Einführung | Introduction
  • 31.10 : Feiertag
  • 7.11: Security
  • 14.11 : Nutzerforschung: Beobachten und Fragen stellen | User Research: Observing and Asking Questions
  • 21.11: Datenanalyse, Szenarioerstellung | Analyse Data, Create Scenarios
  • 28.11: Idenentwicklung | Idea Development
  • 5.12.: Prototyping

[…]

  • 12.12: 1st Feedback round

[…]

Gruppe Anmeldung

  • 16.01: heuristische Analyse und Schwachpunkte herausarbeiten

Treffen um den PaperMockUp gestalten
Prototyp in den nächsten zwei Wochen testen (evtl. mehrere Iterationsschritte)

  • 23.01: Feedback | vorläufige Ergebnisse zusammentragen
  • 30.01: Verbesserungen vornehmen

Treffen um Wiki-Seite zu aktualisieren

  • bis vorlesungsfreie Zeit => Feedback

Gruppe Sicherheit

  • 16.01.: Heuristische Analyse fertigstellen und Schwachpunkte der App finden
  • 23.01.: Prototypen verbessern (je nach Zeit: für Hoch- und Querformat) und Klickdummy anfertigen
  • 30.01.: Fertiggestellten Klickdummy testen
  • 06.02: Tests auswerten; Anfangen für die Dokumentation zu sammeln


Presentation and Documentation of Works

First use self observation

/firstUseChatSecure

Mid-Term-Presentations and Mentor Comments

End-Term-Presentation

Heuristic Analysis


Team Anmeldung: view the summary

Team Sicherheit view the summary

Die Analyse sollte am spätestens am 16.1. fertig sein

Beachtet

  • Jedes Mitglied der Gruppe macht die Analyse für die Themenfelder der Gruppe (s.o.) selber (= keine Zusammenarbeit), da jede Person andere Fehler findet, sodass sich die Analysen ergänzen.
  • Bitte so dokumentieren, dass die Analyse und ihre Ergebnisse dem Lehrenden (Jan) und dem ChatSecure Team verständlich sind. Schreibt auf Englisch (wenn möglich, sonst Deutsch) und nutzt Screenshots oder Skizzen.

Für Material siehe Abschnitt Materialien/Heuristische Analyse auf dieser Seite

Endabgabe

Termine

  • Bis zum Vorlesungszeitende (7.2.) sollen die Entwürfe und Forschungen fertiggestellt sein.
  • Bis zum Mi, 5.März 2014 ist die Dokumentation für den Lehrenden und die Designs und Erklärungen für den Projektpartner fertigzustellen. Auf diese Version gibt es Feedback (ca. am 10.), die fertige, darauf hin verbesserte und entgültige Version ist ca. eine Woche später, am 16. März abzugeben.

Anforderungen

  • Gruppe oder/und einzeln? Dokumentation für den Lehrenden und die Designs und Erklärungen werden pro Gruppe erstellt. Wichtige Infos oder Erfahrungen (e.g. eine Person hatte diese und jene Probleme mit dem Interview und hat sich deshalb entschiedenen diese und jene Änderungen anm Vorgehen zu machen) sind mitzudokumentieren (u.U. anonym)
  • Struktur/Inhalt: Die Dokumentation für den Lehrenden lehnt sich am besten an das Arbeitsbuch an. Möglicherweise sind nicht alle methodischen Vorschläge auf euer Projekt zutreffend, in diesem Fall kann es sinnvoll sein, die "Abweichung" zu erklären (xyz ist nicht gut geeignet weil …, deshalb haben wir die methode xyz benutzt", um das und das zu machen)
  • Format:Die Designs und Ergebnisse für den Projektpartner sind im Wiki zu veröffentlichen, die Doku an den Lehrenden im Wiki oder als PDF.
  • Nachvollziehbarkeit: Die Designs und Ergebnisse für den Projektpartner sollen ermöglichen die Ideen in der Software umzusetzen und es soll klar werden wie und warum (oder warum nicht) die Entwürfe so entstanden sind (das Programmieren kosten natürlich auch Zeit, und niemand würde etwas "einfach so" einbauen; Zudem kann es sein das Abweichungen von euren Entwürfen nötig sind – dann sind die Begründungen und Daten wichtig, um etwas ähnliches umzusetzen)
  • Anschaulich machen: Zu den Designs und Ergebnisse für den Projektpartner sollte gehören:
    • Ein Text mit Screenshots und Entwurfsskizzen
    • Ein Prototyp oder eine andere anschauliche Darstellungsform eures/eurer Entwurfes/Entwürfe

Arbeits & Übungshilfen

"Geldscheinmuster" (zu Interviewbeispiel)
  • "Workbook" in Begleitung zur Praktischen Arbeit als Dokumentation, Gedankenstütze und Reflektionsmöglichkeit
  • Interview/Beobachtung: Thema: "Grafiken erstellen"; zum Ausprobieren von Auswertungsmethoden.

Begriffe: Die erwähnten "Bitcoins" sind eine virtuelle Währung; "Offset" bedeutet soviel wie "Abstand".

Die Ergebnisse von Beobachtung und Fragen werden aufbereitet; Hier einige Zusammenhänge, die sich aus der Audioaufnahme herrausarbeiten lasse.

Folien

Links und Materialien

Security/Usability

Kyptografie

Ausprobieren…

Bücher Design

  • Interaction Design: Beyond Human-Computer Interaction – Preece, Rogers and Sharp, ISBN 978-0470665763 Interaktionsdesign-Bezug, darin aber sehr umfassender Überblick
  • Observing the User Experience: A Practitioner's Guide to User Research, Kuneavski, ISBN 978-1558609235

Human Centered Design

Mobile Apps

The Zen of Palm. Gute Zusammenfassung.

Heuristische Analyse

Hinweis: Eine heuristische Analyse kann das Testen nur ergänzen, aber nicht ersetzen!

Software

Nützliches

Meta

...das Designen von Designlehre