martes, 30 de abril de 2013

Act. 9 - Consejos/Sugerencias de Presentaciones de Usabilidad

La tarea es "juzgar" los métodos que los demás equipos usaron para evaluar la usabilidad de los proyectos que están desarrollando:

Computadora Inteligente:

  • El preguntar si es fácil hacer algo o no, no creo que sea en realidad un buen indicador de usabilidad, ya que esas respuestas pueden ser muy relativas y el usuario puede sentirse amenazado por lo que daría una respuesta tal vez para no sentirse tonto.
  • Podría dar más la opción de observar y tomar notas.
  • El restringir la edad a mayores de 15 años, no le veo mucho sentido, ya que las computadores son muy populares en edades menores, por lo que una prueba con sujetos menores de esa edad podría arrojar buenos indicadores.
  • No mencionan la compatibilidad de su aplicación en cuanto a otros reproductores ni sistemas operativos.

Oficina Inteligente:
  • Las pruebas de usabilidad que se usaron fueron buenas, ya que en realidad lo importante era que tan fácil era manipular los tags y obtuvieron información clara y concisa.
  • Las opciones de manejar perfiles ya se les había comentado por lo que tal vez no les resulto raro escucharlo de los usuarios.
  • Y el resaltar más los lectores no es del todo usabilidad en ubicomp porque eso ya sería algo muy obvio para el usuario, la idea aquí es hacer que el usuario use el producto "sin saber" que lo esta haciendo, por lo que más que resaltar sería ubicar correctamente los lectores dentro de la oficina o espacio requerido, de tal manera que se pueda acceder a ellos en una manera más común que ir a pegarte al lector.

Localizador de Objetos:
  • Las pruebas fueron muy buenas(pero no le veo sentido a las pruebas con la cámara), aunque no me queda claro como van a facilitar todos los procesos de conexión/adición de nuevos dispositivos, aquí sería muy útil un protocolo como el que se usa en la conexión NFC.
  • La principal desventaja es el uso de Bluetooth, debido a su corto alcance.
  • Para detectar una posible ubicación(yo creo que gps no es muy exacto por unos cuantos metros) sería buena idea establecer un nodo central y hacer comparaciones de la intensidad de los objetos respecto a este para arrojar una posible ubicación, pero sería necesario mapear todo el lugar antes.

Galería Inteligente:
  • Es buena la idea de iluminar la vitrina solo cuando hay gente cerca, pero no queda muy claro como mantendrán obscura la vitrina.
  • Solo es necesario que realicen una buena cantidad de pruebas para determinar la posición y cantidad de los sensores de proximidad que usarán.
  • En 5Hz me pareció ver unos sensores que funcionan mediante la interacción de campos electromagnéticos, que les podrían facilitar mucho el trabajo.

Despertador Inteligente:
  • Las pruebas de usabilidad fueron buenas, pero no arrojan mucha información útil.
  • Es buena idea la de comenzar con sonidos tranquilos al acercarse a la hora de la alarma para asegurar el despertar del usuario.
  • Una correcta implementación de sensores de presión podría arrojar la información acerca si el usuario se levanto o sigue en la cama.y proceder a apagar o no la alarma.
  • Y el manejo de diferentes contextos/situaciones para las alarmas es muy buena idea.
  • No mencionan protocolos de conexión entre el smartphone y la cama.

Casa Inteligente:
  • No le veo mucha utilidad a sus pruebas de usabilidad.
  • Las funciones de encendido/apagado automático de las luces son buenas, y también las notificaciones de las puerta abiertas.
  • La interfaz se podría pulir más, tratando de asociar símbolos que ayuden a reconocer las funciones de los botones.

Carro FxP:
  • Buen aporte los test de accesibilidad.
  • Las pruebas de usabilidad las acreditan sin ningún problema sobre todo la parte de establecer una conexión, pero la incertidumbre de los usuarios de perder su acceso al usar esta nueva tecnología(NFC) es muy grande.
  • Las interfaces son buenas, pero no creo que sea necesario todas esas opciones para un conductor común(generalmente solo la música es un plus).
  • Se podría desviar mucho el desarrollo de la idea original.

Garage Inteligente:
  • Las opciones con la que cuenta el proyecto superan por mucho la usabilidad de los mecanismos ya usados (apertura manual y con control remoto).
  • La adaptación a la nueva tecnología no es un gran problema para el usuario.
  • No se muestra la interfaz que se usará en el smartphone y ahí también sería necesario aplicar temas de usabilidad.

martes, 23 de abril de 2013

Act. 8 - Usabilidad en Sistemas de Computo Ubicuo


Usability Testing for Secure Device Pairing in Home Networks

El paper como lo dice el título, trata sobre la problemática que se genera al tratar de establecer una comunicación segura entre uno o varios medios inalámbricos en un hogar, debido a diferentes fuentes, como el hecho de que en la actualidad existen una gran cantidad de dispositivos (con diferentes medios físicos) que interactúan en la red del hogar y no solo computadoras como en el pasado.
Muchas de las instalaciones que manejan estos tipos de comunicación, son instaladas solo para mantener la comunicación dejando de lado el nivel de seguridad ya que esto para el usuario final resulta invisible y no indispensable.
Y los autores del paper (Jukka Valkonen, Aleksi Toivonen, Kristiina Karvonen) consideran que el usuario final es el punto más débil para establecer una comunicación inalámbrica segura debido a que no todos poseen capacidades o conocimientos sobre estos procedimientos, y esto resulta en que los productos se diseñen partiendo de la poca o nula capacidad de los usuarios para establecer estos tipos de comunicación.

Una manera de establecer una comunicación wireless segura puede ser compartiendo la clave o contraseña desde unos dispositivos a otros, para esto se puede recurrir al protocolo Diffie-Hellman pero esta misma forma de compartir las claves puede resultar en una manera fácil de obtener para un usuario no aceptado, con un ataque Man in the Midle(hacer creer a un dispositivos que se tiene comunicación con el otro), para evitar esto es necesario que los mensajes o claves que se comparten sean firmados, pero el recurrir a esto necesita de un dispositivo central encargado de administrarlo y que no es común en las redes domésticas, desviando esta tarea al usuario.

Para estas tareas se han propuesto varios métodos que se pueden clasificar en dos categorías:
· Métodos basados en compartir claves secretamente: Qué generalmente son claves de un solo uso.
· Métodos basados en comparación numérica: Cada dispositivo verifica la autenticidad de la claves.

Estos métodos ya han sido adoptados en la industria como posibles especificaciones para los métodos de autenticación de diversas tecnologías como Bluetooth, WiFi o Wireless USB.

Después continúan hablando acerca de cómo mejorar el procedimiento de la autenticación o el establecimiento de una comunicación segura para los usuarios finales, es decir, facilitarles el proceso. Esto analizando las interfaces que se implementan para estos apartados y tratando de que sean lo más intuitivas (usables) para poder conseguir la meta.
Mencionan que se requieren de grandes esfuerzos para lograr esto, debido a la gran variedad de dispositivos y la forma en que se comunicaran, pero coinciden en que una buena idea es prestar mucha atención a la manera de como presentar o requerir la información necesaria para el proceso (ponen como ejemplo la presentación de la información en un dispositivo con pantalla grande y uno con pantalla pequeña, ¿Cómo debería de ser?).

Otra cuestión importante es como maneja el usuario las claves o contraseñas para poder establecer las comunicaciones o autenticarse, y hablan de la dificultad que resulta para el usuario el recordar o administrar esos números/letras, en especial cuando son una gran cantidad en comparación con los PIN´s usados por ejemplo en los cajeros (ATM).

Una prueba que se realizó combinando las longitudes de las claves con los diferentes tipos de métodos que se mencionaron, la llevaron a cabo estos tipos y los resultados (muy generales) fueron:
·    Los métodos de comparación numérica con contraseñas cortas resultaron fáciles de efectuar pero a la vez evaluados como muy inseguros por los usuarios. Su complejidad de efectuarse se elevaría al aumentar la longitud de la clave. Los usuarios concluyeron que es un método que adoptaría y usarían en sus propios dispositivos.
·    Los métodos de compartir claves secretamente (cortas o largas) resultaron difíciles de llevar a cabo, pero muy seguros según los usuarios. La conclusión a la que llegaron fue la de que no usarían estos métodos para su propio uso.
·    Otra observación fue la de que resulto más fácil teclear las claves en un teléfono que una laptop, debido a la configuración del teclado numérico.
·    Se evaluó también el uso de contraseñas dividas en dos, por decir 6 caracteres, pero separados de 3 en 3 por un espacio, y resulto algo complicado en el teléfono debido a la posición de la tecla para ingresar el espacio en blanco.

Conclusiones

La manera en que se establece comunicación (inalámbrica) debe de ser un proceso fácil de llevar a cabo para el usuario final y a la vez el medio debe der ser seguro para no comprometer la privacidad del usuario, en el caso de que no pueda resolverse de manera fácil es necesario proveer de una detallada lista de instrucciones para lograrlo o en su defecto ofrecer el servicio de un técnico capaz de realizar todo el proceso.

En nuestro proyecto es necesario establecer este tipo de comunicación (por medio de Bluetooth) por lo que se está buscando la forma de que el proceso de enlace sea de manera automatizada sin la intervención directa del usuario final.

Otro aspecto importante, es que la complejidad de estos procesos va de la mano de la edad (más que del nivel de estudios) a la que se está dirigido el producto, ya que personas de edad avanzada (50 años o más) son más susceptibles a que se les dificulten estas actividades (son más impacientes y les es difícil seguir instrucciones) contrario a lo que sucede con jóvenes (20-30 años) e incluso niños, ya que muchas de la veces debido a la curiosidad de “¿cómo funciona?” facilita el proceso.

Otro punto, es la manera de la introducción de claves (en caso de que sean requeridas), en especial los medios, como los teclados, la correcta posición de las teclas y la visibilidad de los caracteres que puede ofrecer cada una resulta esencial para facilitar el proceso de conexión de los usuarios.

_________________________________________________________________________________Referencia

martes, 9 de abril de 2013

Sugerencias de Mejoras: Requerimientos y Diseños de Prototipos

Algunas sugerencias para los demás equipos:

Bloqueo Mágico de Computadora:

  • El manejo de perfiles dentro de esta aplicación puede ser de mucha utilidad, para permitir/bloquear el acceso a un conjunto de personas y no solo a una.
  • Notificar cuando personas sin permiso intenten acceder al PC, esto sería relativamente fácil, ya que para la detección se necesita una foto, después de que no se valide, solo de crea una copia y se almacena o se envía por internet.
  • El diseño del prototipo es bueno, solo hay que poner atención a las notificaciones de cuando se bloquee o se desbloquee la PC.
Oficina Inteligente:
  • Con el manejo de varias "llaves" pueden controlar quien tiene o no, acceso a ciertas cosas; dando más prioridad a la seguridad, creando una especie de jerarquización para que no cualquiera pueda modificar parámetros esenciales dentro de la oficina.
  • Para el prototipo, poner mucha atención a la manera en como se comunicarán todos los dispositivos, donde yo propongo una conexión fácil y sin tantos trámites para la incorporación futura de nuevos dispositivos.
Localizador de Objetos:
  • El usar modulos bluetooth en diferentes objetos resulta caro, aunque pueden usar algo parecido a DropTag, un producto que ya había mencionado en las primeras entradas, es como una etiqueta que en su interior contiene un acelerometro, gps y bluetooth, y se pega a los objetos para obtener información de su posición, movimientos bruscos, caidas a través del bluetooth. Aquí la pagina: http://www.cambridgeconsultants.com/news/pr/release/116/en
  • La administración de una gran cantidad de conexiónes bluetooth al mismo tiempo puede resultar complicado por lo que podría sugerirse el uso de etiquetas RFID y una especie de lector.
Galería Inteligente:
  • Cambiar la forma en que se reproducirán las narraciones de las obras de arte, ya que resultaría incomodo que se activaran 10 narraciones de 10 obras al mismo tiempo, por lo que la idea podría ser que se reproduscan en un aparato con audífonos(dispositivo creado por ellos, celular, tablet, etc.).
  • Para el prototipo la idea del uso de los sensores es buena y se podría utilizar esta funcionalidad para activar más o nuevas funciones.
  • Se puede crear el dispositivo mencionado para la reproducción de los comentarios de las obras, haciendo uso del sensor de proximidad se puede enviar una señal por bluetooth desde la obra al aparato para indicarle una pista de audio a reproducir en el aparato(previamente cargada).
Cama Inteligente:
  • Es buena opción la del manejo de perfiles, para poder ofrecer un servicio más personalizado.
  • Se pueden incorporar "vibradores" (como los incorporados en los celulares) dentro de la almohada para poder asegurar el despertar de las personas.
  • Además de alarmas a horas preestablecidas, se puede usar opciones de cronometraje para no saturar el apartado de alarmas para descansos breves de 15-20 minutos.
  • Una opción importante es la de mecanismos para la desactivación de las alarmas que garanticen que la persona esta despierta (resolver puzzles, operaciones matemáticas, juegos, etc.) de lo contrario la persona apagaría la alarma de una manera fácil y continuaría durmiendo.
Seguridad Casa:
  • Lograr una interfaz usable para la app del dispositivo móvil. Un Widget podría resultar más amigable.
  • Prestar atención al diseño de los mecanismos para abrir las puertas, ventanas, etcétera, hacer pruebas con distintos y elegir el mejor. (más tiempo de pruebas)

Carro NFC:
  • El diseño del hardware esta un poco confuso, porque lo que entendí es que el servidor(raspberry pi) estará en el auto, si es así, cómo obtendrán los datos del gps en caso de robo?, necesitarían conexión de internet móvil no?
    Si el servidor no estuviera en el carro, seguirían necesitando conexión móvil y el modulo de gps no debería estar conectado al servidor si no al arduino o cualquier dispositivo que se encuentro dentro del carro.
  • La API de Google Maps par Android puede ser muy útil para calcular distancias y velocidades, además es buena idea la de reportar el consumo de combustible.
  • No mencionan como controlarán la música, mediante que conexión? donde se reproducirá el audio, en el teléfono o en el estéreo del auto?.
Garage Inteligente:
  • Para la opción de la apertura por medio del móvil, una interfaz usable para facilitar el proceso de abrir la puerta. Tal vez el desarrollo de un Widget podría resultar de más ayuda que una aplicación, ya que este estaría directamente en el escritorio del móvil listo para usarse y la app no.
  • No mencionan opciones para cerrar el garage o abrirlo desde el interior(en el caso de los QR, podrían 2 cámaras?).
  • Tampoco mencionan el manejo de los códigos QR, códigos estáticos(siempre vigentes), dinámicos(creación al salir del garage) con vigencia o tiempo de expiración.