martes, 23 de abril de 2013

Lab #8


An Evaluation Of The Comprehensibility and Usability Of a Design Method For Ubiquitous Computing Applications

Technical Report
Giovanni Iachello, Gregory Abowd
College of Computing and GVU Center
Georgia Institute of Technology
August 17, 2005

https://smartech.gatech.edu/handle/1853/8449

Introducción

En los últimos años se han propuesto diseños que ayudarían en la lucha contra la privacidad y problemas relacionados a la seguridad de las aplicaciones de computación ubicua. Se han llevado a cabo extensos estudios sobre el tema que han demostrado la deficiencia que se tiene en este campo. En un estudio que se presenta en este pdf se realizo con 6 estudiantes de posgrado, en este los estudiantes tuvieron  la opción de utilizar un método de diseño para completar un ejercicio.  Los investigadores analizaron las entregas escritas con indicadores cuantitativos y
se realizaron entrevistas de seguimiento. Los resultados sugieren que el método de diseño es comprensible y utilizable por diseñadores sin experiencia. Los participantes comentaron que el método podría ayudar especialmente en el diseño de los aplicaciones exploratorias con los interesados ​​divergentes, la ampliación de la cobertura del proceso de diseño y generando razones más fuertes para las decisiones de diseño.

Proceso a seguir en el estudio


El objetivo de este estudio fue el de la verificación de los siguientes dos tesis:

1. El método de proporcionalidad es comprensible y utilizable por los diseñadores sin experiencia.
2. Diseñadores inexpertos llegan a conclusiones similares como diseñadores experimentados. La hipótesis es que iban a identificar a los mismos problemas de diseño principales y llegar a conclusiones similares sobre estas cuestiones como los diseñadores expertos.
Se contrataron a tres grupos (de dos estudiantes cada uno) La contratación se hizo mediante el envío de mensajes de correo electrónico de las descripciones de los dos proyectos a toda la clase, antes de una conferencia en la que se hizo el reclutamiento.


Se pidió a cada grupo para diseñar (no aplicar) la gestión de la información, las políticas de organización y la privacidad y los aspectos de seguridad sensibles a la de la interfaz de usuario de un sistema de apoyo a la respectiva aplicación. Se pidió a los grupos para justificar sus decisiones técnicas de diseño y de organización y
legislación de referencia, la regulación local y otras políticas, según proceda. Además, se alentó
seguir el método de diseño de proporcionalidad por el análisis de la seguridad y los requisitos de privacidad. El uso de el método de diseño no es obligatoria, sin embargo. Se pidió a los participantes para justificar su elección si optado por no utilizar el método.
Al comienzo del estudio, cada participante firmó los formularios de consentimiento y completó un cuestionario evaluar su experiencia con técnicas de ingeniería de requisitos, estándares de seguridad de la información, la legislación y el dominio Ubicomp.

Resultados


Se identificaron 10 indicadores cuantitativos para evaluar la integridad de los informes finales escritos (que no considerar las presentaciones orales en este análisis). Estas métricas se basan en el número de ocurrencias de los siguientes elementos de análisis:

  •  Las amenazas expresadas;
  •  Escenarios de uso;
  •  Comparaciones con otras aplicaciones similares ya existentes;
  •  Grupos de interés identificados;
  •  Los requisitos establecidos;
  •  Opciones de diseño establecidas;
  •  Problemas de diseño abierto (es decir, puntos de diseño que se han planteado por los participantes, pero no hay ninguna conclusión se alcanzó, en espera de más información o de la verificación de alguna otra hipótesis);
  • Componentes de la arquitectura del diseño;
  • Los elementos específicos de la legislación hace referencia;
  • Indicios de la necesidad de evaluaciones más (por ejemplo, nuevas encuestas, entrevistas, etc.)










1 comentario: