LLC „Technische Dokumentation. Dies sind die zehn wichtigsten Gebote eines jeden Entwicklers von Computerschnittstellen

Kollokation intuitiv - übersichtliche Oberfläche , das in fast allen aktuellen technischen Spezifikationen zu finden ist, wirkt auf technisch versierte Menschen wie ein rotes Tuch auf einen Stier. Das ist durchaus verständlich: während Ö Aber als GOSTs obligatorisch waren, war es unmöglich, solchen Unsinn irgendwo zu lesen. Und die Reaktion dieser Menschen ist natürlich – aber wo sind dann die Anforderungen an einen solchen „Intuitiven“ hinsichtlich seines (des Benutzers) Verständnisses und seiner Intuition?! Lassen Sie uns das Problem der Intuitivität ein für alle Mal lösen. Leitartikel vom 20. Juni 2018.

Was ist eine intuitive Benutzeroberfläche?

Erstellt am 08.08.2016 16:50:33

Über die intuitive Benutzeroberfläche, über die so viel gesprochen wurde ... Nein, nicht die Bolschewiki, sondern Usability-Entwickler, siehe Die schreckliche Wahrheit über Usability. Teil I: Die gruselige Wahrheit über Benutzerfreundlichkeit. Teil II und die gruselige Wahrheit über Benutzerfreundlichkeit. Zehn Jahre später. Hier ist eine der Diskussionen, die sich unter diesen sozusagen „Spezialisten“ entfaltete, die bis zum Hals in Sachen Usability stecken

Gehen wir also Punkt für Punkt vor. Das Erste und das Zweite sind wahr: Ja, es ist klar, wie der Genosse konsequent versucht, die Wahrheit in ihrer letzten Instanz zu begreifen. Den dritten Punkt überspringen wir vorerst. Punkt vier – da sind wir vollkommen einer Meinung! Und mit dem fünften auch. Aber!

Schauen wir uns nun an, was GOST 21480-76 sagt. . . Allgemeine ergonomische Anforderungen, wir zitieren:

Unter Gewohnheit wird die Verbindung zwischen Vorstellungen verstanden, die in einem Menschen aufgrund vergangener Erfahrungen entstehen. Ein Mensch ist es beispielsweise gewohnt, etwas darzustellen und seine Entwicklung von links nach rechts darzustellen. Bei der Anordnung eines Gedächtnisdiagramms sollten Sie diese bekannte Darstellung berücksichtigen und die Entwicklung von links nach rechts darstellen.

Dies ist aus Anhang 1 von GOST 21480-76. Wir schauen uns sofort das Bild an, und zwar auf S. 1, 2 und 5. Sind sie alle gleich? Mit höchster Präzision!

Auf diese Weise, intuitiv - übersichtliche Oberfläche - die Menge der Menschen, die technisch Analphabeten sind; eine gebildete Öffentlichkeit würde es nennen gewohnheitsmäßig -damit verbundenen Sie können natürlich versuchen, Einwände zu erheben ... Aber ist die Schnittstelle nicht ein mnemonisches Diagramm und besteht sie nicht aus denselben Elementen des mnemonischen Diagramms unter Verwendung derselben?

Das ist das ganze Problem. Aber eine Frage bleibt: WARUM war im Jahr 2010 (Punkt 3) eine Diskussion über etwas erforderlich, das bereits klar formuliert war? 1976 Jahr ?! Und dann, um... Punkt 4 im Bild zu sehen.

Fazit: Slang intuitiv - übersichtliche Oberfläche Laut aller Raskins und Normannen ist es vom Staat vollständig legalisiert gewohnheitsmäßig - zugehörige Schnittstelle . Der Krieg ist vorbei, vielen Dank euch allen!

PS. Das Piktogramm mit Messer und Gabel ist übrigens nichts anderes als ein Element eines Gedächtnisdiagramms

P.P.S. Warum fühlen sich alle so von den Kritzeleien einiger Raskins, Normans und anderer entwurzelter und gemischter John Smiths angezogen, wenn es doch, sagen wir, ihren eigenen Mikhailo Lomonosov gibt? Kotoulieren vor dem Westen? Oder ist es eine Generation, die von den Amerikanern korrumpiert wurde und am Rebstock verrottet? (

Benutzer von Heimcomputern und Laptops sind häufig über mit dem Internet verbunden lokales Netzwerk oder Modem. Aber in moderne Welt Jeder verfügt neben einem Computer oder Laptop auch über weitere Geräte (Tablets, Smartphones), die eine Internetverbindung benötigen. Eine Möglichkeit zum Anschluss mehrerer Geräte ist der Kauf Wlan Router und alle Ihre Geräte darüber verbinden. Bei der zweiten Methode können Sie, wenn Sie über einen integrierten oder separaten (z. B. USB) WLAN-Adapter verfügen, programmgesteuert einen virtuellen Zugangspunkt organisieren und alle Ihre Geräte damit verbinden. Dazu benötigen Sie ein Programm, das klein, aber leistungsstark in der Funktionalität ist – Connectify.

System Anforderungen

Die Anwendung läuft unter Windows 7 und 8+. Für normale Operation Für Ihren zukünftigen Zugangspunkt muss der Adapter Virtual Wi-Fi unterstützen. In jedem Fall empfehle ich, vor der Installation des Programms den Treiber Ihres Programms zu aktualisieren WLAN-Adapter auf die neueste Version.

Grundeinstellung

Obwohl das Programm über eine einfache und intuitive Benutzeroberfläche verfügt, verläuft die Einrichtung möglicherweise nicht immer reibungslos, aber lassen Sie uns alles der Reihe nach besprechen.

Installieren Sie zunächst die Anwendung auf Ihrem Computer. Beim ersten Start sollten Sie einige Einstellungen vornehmen, nämlich: Überlegen Sie sich einen Namen für Ihren zukünftigen Access Point und geben Sie ihn in das Feld „Hotspot-Name“ ein, überlegen Sie sich ein Passwort (8 – 63 Zeichen) und geben Sie es in das Feld „Hotspot-Name“ ein Wählen Sie im Feld „Passwort“ aus der Liste „Internet to Share“ eine Netzwerkschnittstelle (Netzwerkkarte, Modem) aus, über die Sie auf das Internet zugreifen. Der Abschnitt „Erweiterte Einstellungen“ kann unberührt bleiben, wenn Sie das Internet nur über WLAN verbreiten möchten.

Klicken Sie auf die Schaltfläche „Hotspot starten“ und die WLAN-Netzwerkkarte Ihres Computers wird zu einem WLAN-Zugangspunkt.

Zusätzliches Setup

Aber das ist nicht alles! Jetzt können Sie Ihr Telefon oder Tablet mit Ihrem Zugangspunkt verbinden und den Internetzugang prüfen. Wenn Sie es haben, haben Sie Glück! Ich hatte Pech: Ich konnte mich mit dem Computer verbinden, bekam aber keinen Zugang zum Internet.

Wenn Sie Pech haben, gehen Sie wie folgt vor: Klicken Sie auf das Netzwerksymbol in der Taskleiste und dann auf den Link „Netzwerk- und Freigabecenter“. gemeinsamer Zugriff" unten. Wählen Sie im sich öffnenden Fenster im Menü links die Option „Adapterparameter ändern“. Im Fenster mit im System verfügbar Netzwerkgeräte Wir wählen denjenigen aus, über den wir auf das Internet zugreifen. Klicken Sie mit der rechten Maustaste darauf und wählen Sie „Eigenschaften“.

Gehen Sie zur Registerkarte „Zugriff“, aktivieren Sie die Option „Anderen Netzwerkbenutzern erlauben, die Internetverbindung dieses Computers zu verwenden“, stimmen Sie den Warnungen zu und wählen Sie den vom Connectify-Programm erstellten virtuellen Adapter aus der Dropdown-Liste aus (normalerweise „Drahtlose Netzwerkverbindung“) 2“).

Wir speichern die Einstellungen und stellen die Verbindung zum Internet auf dem Computer wieder her, indem wir auf das Gegenteil klicken Netzwerkverbindung zum Internet „Trennen/Verbinden“.

Wir versuchen erneut, auf einem Gerät, das über WLAN mit dem Computer verbunden ist, eine Verbindung zum Internet herzustellen. Zu diesem Zeitpunkt konnte ich sowohl von meinem Laptop als auch von meinem Telefon aus auf das Internet zugreifen.

Aber das ist nicht alles! Das Internet kann in regelmäßigen Abständen verzögert werden und verschwinden. Um dieses Problem zu lösen, gehen Sie wie folgt vor: im selben Fenster mit Netzwerkadapter Gehen Sie zu den Eigenschaften des virtuellen Adapters des Connectify-Programms.

Klicken Sie im sich öffnenden Dialogfenster auf die Schaltfläche „Konfigurieren“.

Gehen Sie zur Registerkarte „Energieverwaltung“ und deaktivieren Sie das Kontrollkästchen „Dem Computer erlauben, dieses Gerät auszuschalten, um Strom zu sparen“.

An dieser Stelle können wir davon ausgehen, dass wir einen virtuellen Zugangspunkt konfiguriert haben. Es kann weiterhin zu Problemen kommen, wenn das Programm „Connectify“ von verschiedenen Antiviren-Firewalls (Kasperskiy, Norton), einschließlich der integrierten, blockiert wird Windows-Firewall. In diesem Fall sollten Sie das Programm zu Ausnahmen hinzufügen oder alternativ die Firewall vorübergehend deaktivieren.

Sarah Jacobsson Purewal. Sicherheits-Showdown 2014. PC Welt

In diesem Test testen wir neue Versionen von neun führenden Anti-Malware-Paketen. Die meisten von ihnen enthalten Social-Media-Schutztools und scannen verdächtige Links, bevor der Benutzer überhaupt darauf klickt. Neue mobile Sicherheitskomponenten helfen dabei, heruntergeladene Anwendungen auf Schwachstellen zu überprüfen, den Standort eines verlorenen Smartphones zu ermitteln, es aus der Ferne zu sperren, die darauf enthaltenen Informationen zu löschen oder einen akustischen Alarm auszulösen.

Die in unserem Test präsentierten Daten basieren auf den Ergebnissen von Tests, die am Forschungsinstitut AV-Test in der deutschen Stadt Magdeburg durchgeführt wurden. Die Spezialisten von AV-Test analysierten das Schutzniveau und die Geschwindigkeit jedes Pakets. Wir haben unsererseits eine Reihe zusätzlicher Tests durchgeführt, um die AV-Befunde zu überprüfen. Bewertet wurden die Oberfläche jedes der zehn Pakete und ihre Benutzerfreundlichkeit.

Die meisten der untersuchten Pakete zeigten gute Ergebnisse in Bezug auf Sicherheit, Zuverlässigkeit, Leistung und Benutzerfreundlichkeit. Minimale Unterschiede, wie zum Beispiel für Touchscreens optimierte Menüs oder eine ungewöhnlich hohe Anzahl an Fehlalarmen, gaben den Ausschlag zu ihren Gunsten. Der Gewinner war Kaspersky Internet Security 2014, das in jeder der zum Test ausgewählten Kategorien hervorragende Ergebnisse zeigte.

Das beste Mittel Sicherheitskräfte agieren unbemerkt und erfüllen stillschweigend ihre Aufgaben Hintergrund. Wenn Sie sich jedoch mit den Einstellungen befassen, werden Sie sicherlich eine gut gestaltete Benutzeroberfläche zu schätzen wissen, die auch für Anfänger verständlich ist.

Kaspersky Internet Security 2014 bietet hervorragenden Schutz und eignet sich perfekt für Systeme mit Touchscreen und normalen Bildschirmen.

In AV-Test-Tests, bei denen die Fähigkeit der Software getestet wird, reale Bedrohungen aus dem Internet und E-Mail abzuwehren, blockierte Kaspersky 100 % der Angriffe unbekannter Malware und ist damit eines der zuverlässigsten Pakete in unserem Test. Microsoft-Software Wesentliche Sicherheit, das von AV-Test als Referenz verwendet wurde, konnte nur 71 % der unbekannten Angriffe abwehren. Auch im Kampf gegen bekannte Malware schnitt das Kaspersky-Paket gut ab (durch die Identifizierung und Blockierung gefährlicher Programme, die in den letzten Monaten identifiziert wurden). Und auch hier gelang es ihm, 100 % der Angriffe abzuwehren.

Keine Fehlalarme

Der Algorithmus von Kaspersky ist sehr zuverlässig. Internet Security 2014 hat eine sichere Website nie als riskant eingestuft. Benutzer, die nicht infizierte Software installierten, erhielten nie eine einzige Warnung. Während des Systemscanvorgangs wurde kein legitimes Programm als unsicher eingestuft. Unterdessen gab es bei den Paketen F-Secure, Vipre und Webroot jeweils fünf Fehlalarme.

Die Internet Security 2014-Software hat nur minimale negative Auswirkungen auf den Systembetrieb. In diesem Test erzielte es nur einen Wert (nur das deutlich weniger effiziente Webroot SecureAnywhere schnitt besser ab), was auf minimale negative Auswirkungen auf die Systemleistung hinweist.

Es gab keine Schwierigkeiten bei der Installation von Internet Security 2014. Der gesamte Vorgang besteht aus vier Schritten und im Allgemeinen erfordert das Paket keine Installation zusätzlicher Software oder manuelle Änderungen an den Einstellungen. Der einzige potenzielle Haken bei der Installation könnte die Entdeckung von „inkompatibler Software“ sein – einem Sicherheitspaket, das von einem Konkurrenten vertrieben wird. In diesem Fall wird der Benutzer aufgefordert, das störende Programm zu deinstallieren. Während des Installationsvorgangs ist möglicherweise ein Neustart erforderlich. In anderen Fällen erfordert Kaspersky jedoch keinen Neustart während der Installation.

Die Oberfläche des Pakets ist unter Berücksichtigung der Funktionen von Windows 8 und ohne übermäßigen Missbrauch des Metro-Stils optimiert. Obwohl die Tasten hier recht groß und leicht zu drücken sind, wurde keine der Optionen in Form eines unscheinbaren farbigen Quadrats dargestellt.

Der Hauptbildschirm wird angezeigt großes Bild Computer mit mehreren Tasten darunter. Ein grüner Haken im Bild zeigt an, dass der Schutz aktiv ist. Durch Klicken auf dieses Symbol gelangen Sie Weitere Informationenüber Sicherheitseinstellungen. Knöpfe sorgen dafür schneller Zugriff zu den Funktionen des Systemscans, der Aktualisierung der Antiviren-Datenbank und dem Schutzmodus für Zahlungs- und Bankinformationen. Klicken Sie auf den Pfeil rechts neben diesen Links, um auf Berichte, Kindersicherungen und unter Quarantäne gestellte Dateien zuzugreifen.

Die oberste Ebene des Optionsmenüs ist für ungeübte Benutzer gedacht. Es zeigt praktische Touch-Schalter an und erklärt alle Einstellungen in einfacher und verständlicher Sprache. Fortgeschrittenere Benutzer können auf die Optionen der obersten Ebene zugreifen, um auf zusätzliche Einstellungen zuzugreifen.

Unsere Wahl

Kaspersky Internet Security 2014 ist eine voll funktionsfähige Software mit hervorragenden Schutzfunktionen, minimalem Ressourcenverbrauch und einer benutzerfreundlichen Benutzeroberfläche. Erklärungen ohne Verwendung spezieller Fachbegriffe haben mich letztes Jahr dazu bewogen, mich für dieses Paket zu entscheiden, und die aktuellen Schutzfunktionen sehen äußerst beeindruckend aus.

Kaspersky Internet Security 2014 ist ein ausgewogenes Paket mit hervorragenden Schutzfunktionen, minimalem Systemressourcenverbrauch und einer benutzerfreundlichen Benutzeroberfläche

Kaspersky Internet Security 2014

Vorteile:

Extrem einfache und schnelle Installation;

Einfache Einstellungen mit Erläuterungen ohne Verwendung spezieller Begriffe;

Hervorragende Leistung bei der Suche und Neutralisierung von Malware.

Mängel:

Einige Menüs sind auf dem Touchscreen nicht sehr komfortabel zu bedienen.

Schlussfolgerungen

Umfassender Schutz, hervorragende Benutzeroberfläche und geringer Ressourcenbedarf machen Kaspersky Internet Security 2014 zu einer hervorragenden Wahl sowohl für Anfänger als auch für fortgeschrittene Benutzer.

Preis: 1990 Rubel. (ein Jahr/drei PCs).

Symantec-Software Norton Internet Security 2014 sieht großartig aus und bietet hervorragenden Schutz vor allen Arten von Bedrohungen. Internet Security 2014 umfasst mobile Sicherheitsfunktionen, erweiterte Kindersicherung und Informationen zu Systemeinstellungen, damit Power-User die Leistung ihres PCs überwachen können. Allerdings ist das Paket von Symantec nicht perfekt. Seine Menüs, Einstellungen und Funktionen richten sich eher an erfahrene Benutzer als an Einsteiger.

Hochleistung

In unseren Tests schnitt Norton Internet Security 2014 zusammen mit Eset gut ab Intelligente Sicherheit 7, F-Secure Internet Security 2014, Kaspersky Internet Security 2014 und Trend Micro Titanium Maximum Security 2014 gehörten zu den Spitzenreitern. Die Norton-Software hat alle bekannten und unbekannten Angriffe erfolgreich abgewehrt. Die Algorithmen von Norton blockierten keine sicheren Websites und gaben keine falschen Warnungen vor Software aus, von der wir wussten, dass sie aus legitimen Quellen stammte.

Gleichzeitig erzielte das Norton-Paket zusammen mit Eset Smart Security 7 in den AV-Test-Tests zum Systemressourcenverbrauch 8 Punkte. Dies weist auf die Möglichkeit einer erheblichen Verschlechterung der Systemleistung – einer Verlangsamung – hin Bootstrap und Computerabschaltungen, Verzögerungen beim Öffnen und Deinstallieren von Programmen, während Norton-Sicherheitsfunktionen aktiv sind.

Es gibt keine Schwierigkeiten bei der Installation des Pakets, wenn auf dem System keine Sicherheitstools anderer Hersteller installiert sind (einschließlich deren). Testversionen). Bevor Sie Symantec-Software installieren, müssen Sie alle anderen deinstallieren Antivirenprogramme. Glücklicherweise können Sie mit Norton loswerden inkompatible Anwendungen direkt vom Installer. Während des Deinstallationsvorgangs ist möglicherweise ein Neustart des Computers erforderlich. Geschieht dies jedoch nicht, ist kein Neustart erforderlich.

Freundliche Touch-Oberfläche

Die Benutzeroberfläche von Norton ist mit ihren großen Tasten und Schaltern anstelle von winzigen Kontrollkästchen perfekt für Windows 8. Der Startbildschirm verfügt über vier große Quadrate, die den aktuellen Schutzstatus anzeigen (grün zeigt an, dass das System geschützt ist, rot zeigt an, dass es geschützt ist). Schutz ist nicht in Kraft), initiieren Sie Scans, aktualisieren Sie Malware-Beschreibungsbibliotheken und gewähren Sie Zugriff auf zusätzliche Funktionen (Netzwerkschutz und Kindersicherung). Oben im Fenster befinden sich mehrere Textlinks zu anderen Optionen und Diensten.

Ein Blick auf das Optionsmenü zeigt, dass es sich an relativ fortgeschrittene Benutzer richtet. Per Mausklick auf das kleine Fragezeichen daneben Funktionselement, werden Sie zur Haupt-Supportseite von Symantec weitergeleitet, wo Sie alle notwendigen Erklärungen finden. Obwohl es natürlich bequemer wäre, integrierte Erklärungen zu verwenden, wie dies im Kaspersky-Paket der Fall ist.

Verifiziertes Produkt

Norton Internet Security bietet zuverlässiger Schutz, allerdings auf Kosten einer gewissen Leistungseinbuße des PCs. Ein zusätzlicher Vorteil ist eine gut gestaltete Touch-Oberfläche, der Nachteil ist jedoch, dass sie für Anfänger schwer zu beherrschen ist.

Norton-Software hat alle bekannten und unbekannten Angriffe erfolgreich abgewehrt, ohne sichere Websites zu blockieren oder falsche Warnungen über Software auszugeben, von der wir wussten, dass sie aus legitimen Quellen stammt.

Symantec Norton Internet Security 2014

Vorteile:

Hervorragender Schutz;

Eine perfekt organisierte Oberfläche, angepasst an die Funktionen von Windows 8.

Mängel:

Reduzierte Systemleistung.

Schlussfolgerungen

Norton-Software wird es sein gute Wahl dank einer hervorragenden Erkennungsrate gefährlicher Programme und einer gelungenen Touch-Oberfläche.

Preis: 1590 Rubel. (ein Jahr/ein PC).

McAfee Internet Security 2014 bietet Benutzern angemessenen Schutz und eine intuitive Benutzeroberfläche. Der Einrichtungsprozess ist nicht sehr übersichtlich und es kann schwierig sein, bestimmte Optionen zu finden. Der Hauptnachteil der Software besteht jedoch darin, dass sie weniger unterstützte Funktionen als andere McAfee-Produkte bietet und einen höheren Preis hat.

Im AV-Test blockierten Antiviren-Tools erfolgreich 98 % aller unbekannten Bedrohungen (einschließlich solcher, die sich über Websites und E-Mail verbreiten). Und obwohl dieses Ergebnis im Vergleich zu dem, was bereitgestellt wird, durchaus als anständig bezeichnet werden kann Software Während Microsoft Security Essentials (das nur 71 % der gleichen Bedrohungen erkannte) McAfee in unserem Test immer noch leicht hinter den Top 5 liegt. Wie die meisten anderen Pakete erkannte das Produkt von McAfee jedoch 100 % der in den letzten Monaten entdeckten Malware und ist den Antiviren-Entwicklern bereits bekannt.

Fehlalarm

In Usability-Tests blockierte das Paket einige Vorgänge von legitimen Apps, die es als verdächtig empfand.

Im AV-Test-Test, der die Systemleistung bewertete, erzielte McAfee 5 Punkte. Dies äußert sich in einer gewissen Verlangsamung beim Booten und Herunterfahren des Computers sowie in Verzögerungen beim Öffnen von Anwendungen.

Der Installationsprozess von McAfee Internet Security 2014 war nicht sehr einfach und nicht sehr schnell. Bevor dieser Vorgang gestartet wird, wird das System auf Bedrohungen überprüft. Anschließend muss sich der Benutzer mit seiner Adresse bei seinem McAfee-Konto anmelden Email und das beim Herunterladen des Programms erhaltene Passwort. Anschließend wird der Rest des Installationsprogramms heruntergeladen langsame Verbindung Es kann ziemlich lange dauern, das Paket wird installiert und das System wird neu gestartet.

Zugegebenermaßen verfügt McAfee Internet Security 2014 jedoch über eine der besten Schnittstellen für Touchscreens. Windows-Bildschirme 8. Große Tasten und Banner sind auch mit dicken Fingern leicht zu erreichen. Oben im Hauptfenster befindet sich ein großes Banner, das bei aktiviertem Schutz grün und bei deaktiviertem Schutz rot erscheint. Unter dem Banner befinden sich vier große Schaltflächen zum Schutz vor Viren und Spyware, Blockierung gefährlicher Websites und destruktiver E-Mails, Aktualisierungen und Anzeige des Abonnementstatus. Rechts neben diesen Schaltflächen befinden sich drei kleinere Schaltflächen zum Schützen von Daten und zum Erstellen Sicherungskopien, Zugriff auf PC-Konfigurationstools und Heimnetzwerk, sowie um auf die Kindersicherung zuzugreifen.

Jeder Abschnitt verfügt über ein eigenes Einstellungsmenü, was beim Benutzer zu Verwirrung führen kann. Das Optionsmenü verfügt über Banner, auf die Sie klicken, um die üblichen Einstellungen in Form von Kontrollkästchen und Optionsfeldern zu öffnen. Zweck der meisten zusätzliche Parameter geklärt in einfacher Sprache, und neben jedem Menüpunkt gibt es einen „Weiterlesen“-Link, der zum entsprechenden Hilfebereich führt.

Teure Optionen

McAfee Internet Security 2014 bietet intelligenten Schutz in einer intuitiven Benutzeroberfläche, die Sie lieben werden Windows-Benutzer 8. Andere McAfee-Produkte bieten jedoch erweiterte Funktionen zu einem günstigeren Preis. Laut McAfee-Vertretern wird die Internet Security Suite denjenigen angeboten, die nicht bereit sind, auf umfassende Produkte mit denselben Funktionen umzusteigen wirksamer Schutz vor Schadprogrammen.

Der Zweck der meisten zusätzlichen Parameter wird in einfacher Sprache erklärt und neben jedem Menüpunkt befindet sich ein Link, der zum entsprechenden Hilfebereich führt.

McAfee Internet Security 2014

Vorteile:

Hervorragende Touch-Oberfläche;

Menü mit einfacher Navigation;

Der beste Schutz vor bekannten Bedrohungen.

Mängel:

Reduzierte Systemleistung; mehrere verpasste unbekannte Angriffe.

Schlussfolgerungen

Die für Touchscreen-Geräte optimierte Benutzeroberfläche von McAfee ist ideal für Benutzer von Windows 8, allerdings ist das Paket nicht sehr zuverlässig gegen unbekannte Angriffe.

Preis: 1490 Rubel. (ein Jahr/drei PCs).

Benötigen Sie einen Stahlbetonschutz? Basierend auf AV-Test-Tests wurde F-Secure Internet Security 2014 zu den zuverlässigsten Sicherheitstools gezählt. Die Benutzeroberfläche lässt jedoch zu wünschen übrig.

F-Secure Internet Security 2014 blockierte 100 % der unbekannten Angriffe (einschließlich Website- und E-Mail-Bedrohungen) und 100 % der allgemein bekannten Malware. Natürlich ist das F-Secure-Produkt nicht völlig unangreifbar, aber es kommt dem sehr nahe.

In Usability-Tests hat F-Secure fünf Programme als gefährlich eingestuft, die keine Bedrohung darstellten. Damit lag es auf Augenhöhe mit Vipre Internet Security 2014 und Webroot SecureAnywhere, die die höchste Anzahl an Fehlalarmen aufwiesen.

In den Leistungstests von AV-Test erzielte das F-Secure-Produkt 2 Punkte. Dies bedeutet, dass es die Systemressourcen weniger beansprucht als die meisten anderen Pakete, die Malware effektiver blockieren. Das einzige, das F-Secure in dieser Hinsicht übertreffen konnte, war das Paket Kaspersky Internet Security 2014.

Schwierigkeiten bei der Installation

Die Installation des F-Secure-Pakets erwies sich als langwieriger und schwieriger Vorgang. Der erste Bildschirm erforderte eine Zustimmung des Benutzers Lizenzvereinbarung(Kein anderes Paket hatte dies). Beim zweiten wurde der Rest des Installationsprogramms geladen, was bei einer langsamen Verbindung viel Zeit in Anspruch nehmen kann. Auf dem dritten Bildschirm wurde der Benutzer aufgefordert, in Echtzeit am Empfang von F-Secure-Berichten teilzunehmen, und erst auf dem vierten Bildschirm begann der Installationsprozess. Das F-Secure-Installationsprogramm erkennt in Konflikt stehende Programme, zu denen konkurrierende Sicherheitspakete gehören, und fordert Sie auf, diese zu entfernen, bevor Sie mit der Installation fortfahren. Darüber hinaus müssen Sie Ihren Computer neu starten. Erst dann ist der Installationsvorgang abgeschlossen.

Anstelle eines großen, für Touchscreens optimierten Fensters zeigt F-Secure einen kleinen und unscheinbaren Launcher an, der am unteren Bildschirmrand hängt. Es gibt fünf Schaltflächen: Computersicherheit, Online-Sicherheit, sicheres Profil, Suche und F-Secure. Wenn Sie auf Computersicherheit klicken, wird ein Fenster geöffnet, das dem in anderen Paketen ähnelt. Es zeigt ein Bild eines Computers mit einem grünen Häkchen (bei aktivem Schutz) oder einem roten Kreuz (bei deaktiviertem Schutz) und Links zur Scanfunktion und verschiedenen Optionen. Das Fenster verfügt außerdem über Registerkarten für Tools und Statistiken.

Alles im Optionsmenü ist recht einfach, aber es ist nicht für Amateure gedacht. Es enthält viele Optionen, von denen nur einige erläutert werden. Jede Schaltfläche im Launcher verfügt über ein eigenes Einstellungsmenü. Die einzigen Ausnahmen sind die Schaltflächen „Sicheres Profil“ und „Suchen“, deren Parameter im Browserfenster angezeigt werden.

F-Secure kostet 1800 Rubel. zum Schutz von drei Computern für ein Jahr oder 1000 Rubel. zum Schutz eines PCs. Unsere Preispolitik macht das F-Secure-Produkt zu einem sehr rentablen Kauf, wenn Sie nur einen Computer schützen müssen.

Nichts für Anfänger

F-Secure Internet Security 2014 bietet umfassenden Schutz, derselbe wird jedoch auch von den Entwicklern einer Reihe anderer hier getesteter Produkte angeboten. Leider ist das F-Secure-Paket in puncto Benutzeroberflächenkomfort seinen Mitbewerbern unterlegen und für unerfahrene Benutzer wenig geeignet.

Wenn Sie auf die Schaltfläche „Computersicherheit“ klicken, wird ein Fenster mit einem Bild Ihres Computers geöffnet, das mit einem grünen Häkchen (wenn der Schutz aktiv ist) oder einem roten Kreuz (wenn er deaktiviert ist) markiert ist.

F-Secure Internet Security 2014

Vorteile:

Zuverlässiger Schutz;

Geringe Kosten für den Schutz eines PCs pro Jahr.

Mängel:

Langer Installationsprozess;

Die Schnittstelle ist nicht für Touchscreens geeignet;

Fehlalarm.

Schlussfolgerungen

Das Produkt F-Secure hat im Kampf gegen gefährliche Programme hervorragende Ergebnisse gezeigt, seine Benutzeroberfläche muss jedoch verbessert werden.

Preis: 1800 Rubel. (ein Jahr/drei PCs).

Trend Micro Titanium Maximum Security 2014 zeichnet sich unter anderem durch den Reichtum und die Vielfalt der unterstützten Funktionen aus. Es bietet reguläre Antiviren- und Anti-Malware-Tools sowie kostenlose mobile Sicherheitsmodule Cloud-Speicher für 5-GB-Backups sowie Komponenten zur Verwaltung des Passwortschutzes und zum sicheren Online-Banking. Wenn man bedenkt, dass der Preis fast dem von Trend Micro Internet Security 2014 entspricht, dürften Fans von Trend Micro-Produkten den Kauf deutlich günstiger finden. Schließlich ist der von Trend Micro Titanium Maximum Security 2014 unterstützte Funktionsumfang deutlich umfangreicher.

Im AV-Test-Test blockierte Trend Micro Titanium Maximum Security 2014 erfolgreich 100 % der unbekannten Angriffe und liegt damit auf Augenhöhe mit anderen Top-Vertretern dieser Klasse: Eset Smart Security 7, F-Secure Internet Security 2014, Kaspersky Internet Security 2014 und Norton Internet Security 2014. Es gelang ihm, 100 % der bekannten Bedrohungen zu blockieren, und in Usability-Tests ließ es kein einziges falsches Positiv zu.

Es gibt noch weitere gute Nachrichten. Die von diesem Produkt bereitgestellte Wachsamkeit hat kaum Auswirkungen auf die Systemleistung. Im entsprechenden AV-Test-Test erhielt das Trend Micro-Paket 5 Punkte, was bedeutet, dass sein Vorhandensein den Computer zwar verlangsamt, aber keinen wesentlichen Einfluss auf die Leistung hat.

Vor der Installation des Programms scannt das Trend Micro-Installationsprogramm das System und fordert Sie auf, andere Antivirenprogramme (einschließlich ihrer Testversionen) zu entfernen. Die entsprechenden Vorgänge können direkt im Installationsprogramm durchgeführt werden. Für Deinstallationsvorgänge ist möglicherweise ein Neustart erforderlich, für die Trend Micro-Installation selbst ist jedoch kein Neustart erforderlich. Der verbleibende einfache Teil des Verfahrens passt in zwei Bildschirme.

Gute Lesbarkeit

Hauptbildschirm Das Paket von Trend Micro ist relativ einfach. Oben gibt es fünf große Registerkarten: Übersicht, PC/Mobil, Datenschutz, Daten und Familie. Die erste Registerkarte enthält ein großes Häkchen, das anzeigt, dass das System geschützt ist, sowie eine Sicherheitszusammenfassung, die die Anzahl der blockierten Bedrohungen zählt, und eine Schaltfläche zum Scannen des Systems. Die aktuelle Registerkarte wird rot hervorgehoben, was beim Benutzer zu Missverständnissen führen kann, da Rot in den meisten anderen Programmen eine Gefahr signalisiert. In diesem Fall handelt es sich jedoch um eine Widerspiegelung der charakteristischen Farben von Trend Micro.

Andere Registerkarten bieten Zugriff auf zusätzliche Funktionen: System Tuner und Rescue Disk in PC/Mobile, Social Networking Protection in Privacy und Kindersicherung in der Familie. Die Paketparameter werden auf der Hauptregisterkarte direkt unter dem großen grünen Häkchen neben der Scan-Schaltfläche konfiguriert.

Die Benutzeroberfläche von Trend Micro ist übersät mit Kontrollkästchen und Optionsfeldern. Davon gibt es hier deutlich mehr als die für ein Touch-Interface typischen Schalter und Kacheln. Es gibt nicht allzu viele Erklärungen. Das Offensichtliche schon Extra-Menü„Andere Einstellungen“ im Abschnitt „Parameter“ zeigt einen neuen Teil verschiedener Einstellungen an.

Wir haben vier Pakete getestet, die drei Computer sehr zuverlässig vor gefährlichen Programmen schützten. Von diesen vier wird das Trend Micro-Produkt zum niedrigsten Preis angeboten – 1147 Rubel.

Eine Fülle von Funktionen zu einem moderaten Preis

Wenn Sie nicht durch das seltsame Farbschema der Benutzeroberfläche verwirrt sind und andere auch nicht erhebliche Mängel Design, dann ist das Trend Micro Titanium Maximum Security 2014-Paket ein hervorragendes Sicherheitstool, das viele verschiedene Funktionen für relativ wenig Geld bietet.

Titanium Maximum Security bietet viele verschiedene Funktionen für relativ wenig Geld

Trend Micro Titanium Maximum Security 2014

Vorteile:

Viele zusätzliche Funktionen, einschließlich mobiler Sicherheit;

Hervorragender Schutz vor Malware jeglicher Art;

Wettbewerbsfähiger Preis.

Mängel:

Die für die Parametereinstellung zuständige Schnittstelle ist nicht besonders benutzerfreundlich.

Schlussfolgerungen

Das Trend Micro-Paket bietet robuste Sicherheit und eine Vielzahl erweiterter Funktionen zu einem relativ günstigen Preis.

Preis: 1147 Rubel. (ein Jahr/drei PCs).

Eset NOD32 Smart Security 7

Das voll ausgestattete Eset Smart Security 7-Paket umfasst Anti-Diebstahl-Tools und einen Scanner für soziale Netzwerke. Die Software von Eset bietet hohe Sicherheit und eine intuitive Benutzeroberfläche, belastet das System jedoch übermäßig.

In unseren Tests gegen unbekannte Bedrohungen, darunter gefährliche Websites und E-Mail-Viren, konnte das Eset-Produkt 100 % der Angriffe abwehren und zeigte dabei die gleiche Zuverlässigkeit wie F-Secure Internet Security 2014 und Kaspersky Internet Security-Pakete 2014, Norton Internet Security 2014 und Trend Micro Titanium Maximum Security 2014. Es bekämpfte eine Reihe bekannter Bedrohungen nicht weniger effektiv und blockierte außerdem 100 % der Angriffe.

In Usability-Tests gab es keine Fehlalarme beim Öffnen sicherer Websites oder beim Ausführen legitimer Software.

Leider verringert das Eset-Paket die Gesamtsystemleistung merklich. Mit 8 Punkten in diesem Test erzielte es zusammen mit Norton Internet Security 2014 das schlechteste Ergebnis. Beim Laden des Systems sowie beim Installieren und Starten von Anwendungen kommt es zu einer deutlichen Verlangsamung. Während des Tests drehte der Lüfter meines Computers weiter mit höchster Geschwindigkeit, bis ich das Programm deinstallierte.

Auch der Installationsvorgang des Eset-Pakets lässt zu wünschen übrig. Der Benutzer muss mehrere langwierige Schritte durchlaufen. Das Eset-Installationsprogramm erkennt inkompatible Programme, zu denen auch andere Sicherheitsprodukte gehören, kann diese jedoch nicht selbst deinstallieren. Jedes Mal werden Sie aufgefordert, die Systemsteuerung zu öffnen und ein anderes inkompatibles Programm manuell zu deinstallieren. Sie können diesen Schritt überspringen, allerdings wird in diesem Fall die Eset-Installation unterbrochen.

Auf der linken Seite des Hauptfensters befindet sich ein Menü, das wichtige Funktionskategorien bereitstellt, darunter Scannen, Aktualisieren und Festlegen von Einstellungen, Lerntools sowie Hilfe und Komponenten. technische Unterstützung. Auf dem Startbildschirm werden der Sicherheitsstatus (ein grünes Banner zeigt an, dass alle Sicherheitssysteme aktiviert sind), Warnungen und Benachrichtigungen angezeigt.

Das linke Eset-Menü ist für Touchscreens optimiert, das Gleiche gilt jedoch nicht für das Einstellungsmenü. Auf jeder Einstellungskachel wird ein Dropdown-Menü angezeigt, mit dem Sie bestimmte Funktionen für einen festgelegten Zeitraum deaktivieren können. Über einen Link unten im Einstellungsmenü erhalten Sie Zugriff auf zusätzliche Optionen, die für Touchscreens noch weniger geeignet sind. Es gibt viele verschachtelte Menüs und Miniatur-Kontrollkästchen. Begriffe, die den Benutzer verwirren können, und alle Parameter werden im Programm in einfacher und verständlicher Sprache erklärt.

Die Eset-Software bietet mehrere nützliche Funktionen für Anfänger. Der Link zum Schulungsprogramm im linken Menü öffnet eine Reihe von Videos, Folien und anderen Informationen über die Funktionsweise des Eset-Pakets und über Sicherheitstools im Allgemeinen.

Zuverlässig, aber langsam

Eset NOD32 Smart Security 7 bietet starken Schutz und ist eine gute Wahl für Einsteiger, allerdings müssen Nutzer dennoch mit einem spürbaren Rückgang der Systemleistung rechnen.

Eset Smart Security 7

Vorteile:

Hervorragender Schutz;

Verfügbarkeit von Anti-Diebstahl-Tools und einem Scanner für soziale Netzwerke.

Mängel:

Deutlicher Rückgang der Systemleistung;

Relativ hoher Preis für den Schutz nur eines Computers für ein Jahr;

Die Benutzeroberfläche ist für Touchscreen-Geräte nicht sehr benutzerfreundlich.

Schlussfolgerungen

Eset Smart Security 7 bietet zuverlässigen Systemschutz, wenn Sie bereit sind, Leistungseinbußen in Kauf zu nehmen.

Preis: 1750 Rubel. (ein Jahr/drei PCs).

AVG Internet Security 2014

AVG-Internet Security 2014 ist ein sehr gutes Sicherheitspaket, das starken Schutz bietet, ohne das System zu stark zu belasten. Beim Ausführen von AVG-Test-Testskripten wurden 98 % der unbekannten Angriffe abgewehrt. Noch besser waren die Ergebnisse bei der Organisation der Abwehr bekannter Bedrohungen (99 % der Gesamtzahl der Angriffe wurden hier blockiert). Allerdings ist der Wettbewerb in diesem Bereich sehr hart. Die Hälfte der zehn von uns überprüften Sicherheitspakete konnte alle unbekannten Bedrohungen blockieren, und nur drei Programme konnten nicht alle bekannten Bedrohungen blockieren.

Das AVG-Produkt schnitt bei den Usability-Tests gut ab und erzeugte nie ein falsches Positiv gegen eine sichere Website oder legitime Software. Und eher bescheidene 3 Punkte deuten darauf hin, dass es das System nicht zu stark belastet.

Das AVG-Produkt schnitt bei den Usability-Tests gut ab und erzeugte nie ein falsches Positiv gegen eine sichere Website oder legitime Software. Und es belastet das System nicht zu sehr.

Schnelle Installation

Das AVG-Installationsprogramm fordert den Benutzer auf, eine Sprache auszuwählen, die Lizenzvereinbarung zu bestätigen, einen Produktschlüssel einzugeben und eine automatische Expressinstallation durchzuführen oder die erforderlichen Einstellungen manuell auszuwählen.

AVG Internet Security 2014 fragt nicht nach der Erlaubnis, zusätzliche Software (Symbolleisten oder Browser) zu installieren oder Einstellungen zu ändern (z. B. Startseite). Und Sie durchlaufen alle Installationsbildschirme in Sekundenschnelle.

Im Vergleich zu den anderen in diesem Test getesteten Sicherheitssuiten sieht der Startbildschirm von AVG etwas überladen aus. Oben befindet sich ein großes Banner, dessen Farbe grün ist, wenn der Vollschutz aktiviert ist, andernfalls rot. Unterhalb des Banners befinden sich fünf große grüne Kacheln: Computer, Webbrowsing, Identität, E-Mails und Firewall. Jeder von ihnen gibt eine entsprechende Warnung aus, wenn Bedrohungen erkannt werden.

Unterhalb der ersten Zeile befinden sich fünf weitere Kacheln, etwas kleiner und grünlich-blau gefärbt: Leistung verbessern, Mobile Apps, Tablet-Apps, Treiber-Update und mehr von AVG. Unten sind zwei weitere Fliesen in einem helleren Farbton. Sie enthalten Schaltflächen zum Scannen des Systems und zum Durchführen von Updates. Schließlich gibt es am unteren Bildschirmrand ein weißes Banner, das Ihnen anzeigt, wie viele Tage noch bis zum Ablauf Ihres Abonnements verbleiben.

Überlastung der Fliesen

Durch die Fülle an Kacheln wirkt der AVG-Startbildschirm übermäßig überladen, aber einfach und übersichtlich der schnelle Weg Der Benutzer wird nicht aufgefordert, das Einstellungsmenü aufzurufen.

Der Bereich „Erweiterte Einstellungen“, der nicht für den Touchscreen geeignet ist, ist in erster Linie für fortgeschrittene Benutzer gedacht. Auch hier wird zu wenig gegeben Erläuterungen zum Zweck der Parameter in einfacher und verständlicher Sprache.

Umfangreiche Anpassungsoptionen

AVG Internet Security 2014 bietet starken Schutz, eignet sich jedoch eher für fortgeschrittene Benutzer, die Zugriff auf einen erweiterten Satz an Einstellungen haben und Sicherheitseinstellungen entsprechend ihren persönlichen Vorlieben selbstständig festlegen möchten.

AVG bietet zu wenig Erklärungen zum Zweck der Parameter, und zwar in einfacher und verständlicher Sprache.

AVG Internet Security 2014

Vorteile:

Der Hauptbildschirm ist gut an die Eigenschaften von Touch-Geräten angepasst.

Mängel:

Der Bereich „Erweiterte Einstellungen“ ist unnötig überladen;

In puncto Bedrohungsabwehr den Top-Sicherheitspaketen unterlegen;

Zu teuer, um einen Computer ein Jahr lang zu schützen.

Schlussfolgerungen

Das AVG-Paket bietet guter Schutz, aber die Fülle an erweiterten Anpassungsoptionen macht es eher für fortgeschrittene Benutzer geeignet.

Preis: 988 Rubel. (ein Jahr/ein PC).

Webroot SecureAnywhere Internet Security Complete verfügt über eine intuitive Benutzeroberfläche, scannt Ihr System sehr schnell und bietet eine mobile Sicherheitskomponente – kurz gesagt, es enthält alle beliebtesten Funktionen. Aber leider glänzt es nicht in dem Bereich, der am meisten hat wichtig für Sicherheitsausrüstung – zum Schutz vor verschiedenen Bedrohungen.

In AVG-Test-Tests zeigte Webroot eher bescheidene Ergebnisse: Der Anteil blockierter schädlicher Websites, E-Mail-Nachrichten und unbekannter Malware betrug nur 82 %. Dies ist ein sehr schwaches Ergebnis, wenn man bedenkt, dass die fünf von uns untersuchten Pakete alle Angriffe abwehren konnten und bei den verbleibenden zwei ihr Anteil 98 % erreichte.

Webroot leistete bei bekanntermaßen gefährlichen Programmen viel bessere Arbeit und blockierte erfolgreich 99 % der Bedrohungen. Es ist erwähnenswert, dass Microsoft Security Essentials, das als Referenzsoftware ausgewählt wurde, nur 93 % der bekannten Angriffe abwehrte. Die meisten anderen von uns überprüften Pakete blockierten jedoch erfolgreich 100 % der Bedrohungen.

Schnelle Installation

Das Webroot SecureAnywhere Internet Security Complete-Paket schnitt in Bezug auf Fehlalarme nicht gut ab. In unseren Usability-Tests erwiesen sich fünf völlig legale Programme (von Tausenden analysierten) als gefährlich.

Die Systemleistung ist ausgezeichnet. Webroot SecureAnywhere erhielt in diesem Test eine Punktzahl von 0, was bedeutet, dass seine Auswirkungen auf die Start- und Herunterfahrzeiten des Systems minimal sind.

Sobald Sie Ihren Produktschlüssel eingegeben haben, erfolgt der Rest des Webroot SecureAnywhere-Installationsprozesses automatisch.

Das Hauptfenster sieht ganz nett aus und daher ist es sofort leicht zu verstehen, was was ist. E Wenn das System vollständig geschützt ist, dann Das gesamte Fenster wird grün angezeigt, bei unvollständigem Schutz orange und bei deaktiviertem Schutz rot. Falls jemand diese Bezeichnung unverständlich findet, hilft ein großes Banner im Fenster, das je nach Zustand des Sicherheitssystems grün, orange oder rot sein kann. Wenn Sie Grün auswählen, wird auf dem Banner ein Häkchen angezeigt, das orange hervorgehoben ist Ausrufezeichen, und ein rotes Kreuz warnt, wenn der Schutz deaktiviert ist.

Klare Oberfläche

Das Hauptfenster besteht aus drei Abschnitten. Das weiße Rechteck unter dem Sicherheitsstufen-Banner zeigt Informationen zum Scan- und Abonnementstatus an. Unten finden Sie einen Nachrichten- und Benachrichtigungsbereich mit einem Link zur Website des technischen Supports von Webroot. Auf der rechten Seite befinden sich mehrere Menüs zum Konfigurieren von Paketparametern.

Die Benutzeroberfläche ist einfach und intuitiv, für Touchscreens optimiert und voller Tasten, Kacheln und Schalter. Nachdem Sie auf die Schaltfläche „Erweiterte Einstellungen“ geklickt haben, werden Sie zu einem Menü weitergeleitet, das nicht gut an die Funktionen angepasst ist Touch-Screen. Die verschiedenen Optionen und Funktionen werden mit minimalem Fachjargon erklärt und die Menüs sind übersichtlich gestaltet, sodass Sie leicht finden, was Sie brauchen.

Die Verteidigung ist eher schwach

Webroot SecureAnywhere Internet Security Complete ist einfach zu installieren und verfügt über eine benutzerfreundliche Oberfläche, sein Schutzniveau bleibt jedoch hinter dem der Konkurrenz zurück. Und unter diesem Gesichtspunkt können seine Vorteile seine Nachteile nicht ausgleichen.

Webroot SecureAnywhere Internet Security Complete

Vorteile:

. PC-Leistungnimmt fast unmerklich ab;

Schneller Scan.

Mängel:

Schlechte Erkennung unbekannter Bedrohungen;

Hoher Prozentsatz falsch positiver Ergebnisse.

Schlussfolgerungen

Webroot verfügt über eine schöne Benutzeroberfläche, aber Programmentwickler müssen unbekannte Bedrohungen besser blockieren und Fehlalarme eliminieren.

Preis: 2574 Rubel. (ein Jahr/ein PC).

Avast Internet Security 2014

Dieses Unternehmen ist vielleicht am besten für seine kostenlose Antivirensoftware bekannt. Aber bezahlt Avast-Internet Mit Security 2014 erhalten Sie eine Reihe zusätzlicher Funktionen: eine robuste Firewall, sichere Online-Banking-Transaktionen, Schutz vor Phishing und bösartigen E-Mails.

Avast blockierte 89 % der unbekannten Angriffe. Dieses Ergebnis mag gut erscheinen, aber andere in unserem Test konnten 98 % oder mehr ähnlicher Bedrohungen stoppen. Im Test schnitt nur Webroot SecureAnywhere Internet Security Complete (82 %) noch schlechter ab.

Paketübersicht

Bei bekannter Malware schneidet Avast deutlich besser ab und blockiert 98 % dieser Angriffsarten. Und dies könnte als gutes Ergebnis angesehen werden, wenn die anderen neun Pakete nicht 99 % oder mehr dieser Bedrohungen blockieren würden. Gleichzeitig ignorierte das Erkennungssystem von Avast erfolgreich alle harmlosen Anwendungen, Websites und Installationsprogramme, die in den Test eingeschleust wurden.

Im AV-Test-Leistungstest erzielte die Software von Avast die Note 2 und zeigte damit (im positiven Sinne) unterdurchschnittliche Ergebnisse. Dies bedeutet, dass bei der Verwendung Software Avast wird Ihr System nicht überlasten.

Avast installieren Internet Security 2014 passt auf zwei Bildschirme. Auf einem davon wird vorgeschlagen, ihn als Standardbrowser festzulegen Google Chrome und legen Sie es hinein Internet Explorer Chrome-Symbolleiste. Ironischerweise ist einer der im Paket enthaltenen Dienste speziell für die Reinigung des Browsers und die Entfernung aller unnötigen Symbolleisten vom Computer konzipiert. Das Avast-Installationsprogramm benötigt für die erforderlichen Komponenten das Internet. Wenn Ihre Verbindung also langsam ist, kann der Installationsvorgang recht lange dauern.

Die Benutzeroberfläche von Avast ist einfach zu bedienen, aber die Fülle an Farben und Schriftgrößen ist eher typisch für kostenlose Software als für eine High-End-Sicherheitssuite. Auf dem Hauptbildschirm befindet sich ein großes Banner, das das aktuelle Schutzniveau anzeigt. Ein grünes Häkchen zeigt an, dass das System geschützt ist, ein rotes Kreuz bedeutet, dass kein Schutz besteht. Unterhalb der Statusinformationen befinden sich vier Schaltflächen: Schnellscan, Browserbereinigung, Mobilschutz und eine leere Schaltfläche, in der Sie einen Link zu einer beliebigen Funktion (einschließlich Hilfeinformationen und technischem Support) platzieren können.

Die restlichen Optionen von Avast, darunter die SafeZone-Tools (zum Schutz von Online-Banking und elektronischen Einkäufen), SecureLine (VPN) und ein Link zum Avast-Onlineshop, werden über ein Menü auf der linken Seite des Bildschirms angezeigt. Eine nützliche Ergänzung wird der VPN-Dienst sein: beim Herstellen einer Verbindung zu neues Netzwerk Avast fordert Sie auf, Ihre Sicherheitsstufe auszuwählen (je nachdem, ob Sie sich in einem privaten oder öffentlichen Netzwerk befinden) und stellt automatisch die erforderliche Sicherheit bereit, wenn Sie Websites besuchen.

Für den durchschnittlichen Benutzer mag das Einstellungsmenü etwas einschüchternd wirken. Das Menü der obersten Ebene enthält praktisch keine Erklärung. Es ist leicht, mit zusätzlichen Parametern verwechselt zu werden Referenzinformationen Avast ist für fortgeschrittene Benutzer konzipiert. Darüber hinaus sind die Tasten und Schalter zwar berührungsfreundlich, aber keines der Menüs unterstützt das Scrollen mit den Fingern – Sie müssen dünne, klobige Bildlaufleisten verwenden, die nur mit einem kleinen Mauszeiger gut passen.

Funktionsreichtum

Trotz der überladenen Benutzeroberfläche bietet die Software Avast Internet Security 2014 viele verschiedene Funktionen, die in anderen Sicherheitspaketen nicht enthalten sind. Es ist zu beachten, dass es eher für diejenigen geeignet ist, die Wert auf Funktionsreichtum und nicht auf Benutzerfreundlichkeit legen.

Das Menü der obersten Ebene enthält praktisch keine Erklärung. Bei den erweiterten Optionen kann es leicht zu Verwechslungen kommen, und die Avast-Hilfe richtet sich an fortgeschrittene Benutzer.

Avast Internet Security 2014

Vorteile:

Minimale Auswirkung auf die PC-Leistung;

Eine Vielzahl zusätzlicher Parameter und Einstellungen.

Mängel:

Unbekannte Malware wird schlecht erkannt;

Das Menü ist nicht intuitiv und für erfahrene Benutzer gedacht.

Schlussfolgerungen

Obwohl Avast über eine Reihe zusätzlicher Funktionen verfügt, ist es im Allgemeinen recht einfach zu verwenden, bietet jedoch nicht viel Sicherheit.

Preis: 850 Rubel. (ein Jahr/ein PC).

Aktuelle Bedrohungen im Jahr 2014

Schadsoftware Für mobile Geräte

Das langjährige Fehlen gängiger mobiler Exploits hat den Benutzern ein falsches Sicherheitsgefühl vermittelt. Wir sollten jedoch nicht vergessen, dass Angreifer mehrere Jahre Zeit hatten, die effektivsten Wege zur Verbreitung mobiler Malware zu finden.

Internet der Dinge

Vernetzte Geräte machen unser Leben vielleicht komfortabler, aber sie schaffen auch etwas Zusatzfunktionen vor Eindringlingen. Denn wenn Sie direkt von Ihrem Smartphone aus Fernzugriff auf Ihr Sicherheitssystem oder die Überwachungskamera eines Kindes erhalten, kann ein Angreifer dasselbe tun.

Virtuelle Währungen

Obwohl virtuelle Währungen (z. B. Bitcoin) immer noch am Rande unseres Lebens stehen, haben sie dennoch einen Grad an Popularität und Erfolg erreicht, der nicht länger ignoriert werden kann. Cyberkriminelle haben es auf die Besitzer solcher Konten abgesehen. Wenn Sie also über eine virtuelle Währung verfügen, ergreifen Sie die notwendigen Maßnahmen, um diese zu schützen.

Windows XP

Uralt operationssystem hält immer noch einen erheblichen Anteil am Markt für Desktop-Betriebssysteme. Es steuert eine Vielzahl von Informationskiosken und Einbaugeräten. Im April hat Microsoft den Support für Windows XP eingestellt, was bedeutet, dass Benutzer keine Sicherheitsupdates mehr erhalten.

Neue Lücken im Datenschutzsystem

Es tauchen regelmäßig Informationen über neu entdeckte Lücken im Datenschutzsystem auf und es besteht kein Grund zu der Annahme, dass sich dieser Trend in absehbarer Zeit ändern wird. Nach dem Hack von 2013. Computersystem Sicherheitslücken von Target wurden auch bei anderen Einzelhändlern entdeckt, darunter bei Neiman Marcus.

yadobr 14. Januar 2014 um 09:10

Design GUI Benutzer

  • Schnittstellen

Einführung

In der modernen Welt gibt es Milliarden von Computergeräten. Noch mehr Programme für sie. Und jede hat ihre eigene Schnittstelle, die die „Hebel“ der Interaktion zwischen dem Benutzer und dem Maschinencode darstellt. Es überrascht nicht, dass die Interaktion umso effektiver ist, je besser die Benutzeroberfläche ist.

Allerdings denken nicht alle Entwickler und sogar Designer darüber nach, eine praktische und verständliche grafische Benutzeroberfläche zu erstellen.

Für mich selbst begann ich damit, Fragen zu stellen: allgemeine Grundsätze, welche Schnittstellenelemente (EI) Erstellen Sie, welches Design sie haben sollen, wo sie richtig platziert werden sollen und wie sie sich verhalten sollen.
Im Folgenden werde ich versuchen, diese Fragen zu beantworten.

Allgemeine Grundsätze


Welche EI soll ich erstellen?


Wie sollte das EI-Design aussehen?

Tatsächlich ist EI-Design das Thema eines separaten Artikels. Hier müssen Sie alles berücksichtigen: von Farbe, Form, Proportionen bis hin zur kognitiven Psychologie. Einige Grundsätze sind jedoch dennoch erwähnenswert:

Wie positioniere ich die EI richtig auf dem Bildschirm?


Wie sollten sich EIs verhalten?


In Gewahrsam

Dieser Artikel erhebt nicht den Anspruch, der umfassendste Leitfaden zu den Prinzipien des Interface-Designs zu sein. Grafische Benutzeroberflächen sind ein umfangreiches Thema, das eng mit der Psychologie verknüpft ist und Wissenschaftler beschäftigt sowie Hunderte von Seiten in Büchern und Studien beschäftigt. In einem so kleinen Format ist es nicht möglich, die Gesamtheit des angesprochenen Themas auszudrücken. Die Befolgung der Grundprinzipien wird es jedoch ermöglichen, benutzerfreundlichere Schnittstellen zu erstellen und den Designprozess selbst zu vereinfachen.
Vielen Dank für Ihre Aufmerksamkeit.

Literatur

Jeff Raskin, „Schnittstelle: neue Wege im Design von Computersystemen“
Alan Cooper, „Über die Schnittstelle. Grundlagen des Interaktionsdesigns“
Alan Cooper, „Psychiatrie in den Händen der Patienten“

Eines der am häufigsten in Büchern über HCI zitierten sind die zehn sogenannten heuristischen Regeln des berühmten amerikanischen Interface-Design-Spezialisten Jakob Nielsen, die er zusammen mit einem anderen Forscher, Rolf Molich, entwickelt hat. Die ursprüngliche Formulierung dieser Grundsätze kann unter http://www. /papers/heuristic/heHristic_list. html. Dies sind die zehn wichtigsten Gebote eines jeden Entwicklers Computerschnittstellen, d. h. die Mindestkriterien, die die Schnittstelle eines Programms erfüllen muss.

Sichtbarkeit des Systemstatus (Regel Rückmeldung)

Das System (in diesem Fall ein Computerprogramm) muss den Benutzer stets mit geeigneten Mitteln und innerhalb einer angemessenen Zeit über den Status seines Betriebs informieren. Bei der Betrachtung dieser Regel sind mehrere Aspekte zu berücksichtigen.

Benutzerbewusstsein

Der Benutzer muss immer Informationen darüber haben aktueller Status Programmbetrieb – zum Beispiel, wie viel Zeit seit dem Start des Dateikopiervorgangs vergangen ist und wann die Kodierung abgeschlossen sein wird Audiospur CD-Datenträger in MP3-Datei usw. Außerdem muss der Benutzer sehen, wozu seine Aktionen geführt haben: Daten eingeben, eine Taste drücken usw.

Mittel zur Bereitstellung von Feedback

Die Wahl eines bestimmten Feedback-Mediums hängt von der Art der Informationen ab, die dem Benutzer vermittelt werden müssen, sowie von der Art der Aktion, die den Bedarf an Feedback auslöst.

Informationen werden bei der Betrachtung dieses Themas je nach Zweck und Wichtigkeit in Typen eingeteilt. Zum Beispiel Nachrichten über Kritische Fehler, die zur Unmöglichkeit der Weiterarbeit führen, werden in der Regel in einem separaten Dialogfenster angezeigt. In diesem Fall stoppt der Betrieb der Anwendung, bis der Benutzer das Fenster mit Informationen über den Fehler (das sogenannte modale Fenster) schließt und in der Statusleiste des Anwendungsfensters Meldungen über kleinere Fehler angezeigt werden, ohne dass der Betrieb angehalten wird. Typisches Browserbeispiel Microsoft Explorer: Wenn es derzeit nicht möglich ist, die angeforderte Webseite zu öffnen (z. B. keine Internetverbindung), erscheint auf dem Bildschirm ein modales Fenster mit einer kritischen Fehlermeldung. Wenn die Seite erfolgreich geladen wurde, aber kleinere Fehler aufgetreten sind, wird eine entsprechende Meldung in der Statusleiste des Programms angezeigt.

Was die Abhängigkeit der Wahl des Feedbacks von der Art der Aktion betrifft, die es verursacht, wird traditionell davon ausgegangen, dass der Benutzer eine Aktion ausgeführt hat – beispielsweise den Codierungsprozess gestartet hat große Datei oder den Befehl gegeben hat, die Anzahl der Zeichen im Text zu zählen – und ein Ergebnis erwartet, dann sollte dieses Ergebnis (oder Fehlermeldung) in einem separaten Fenster angezeigt werden (Abb. 5.9). Handelt es sich bei dem Ergebnis, über das Sie den Benutzer informieren möchten, lediglich um aktuelle Informationen zum Vorgang und nicht um eine direkte Folge der Aktionen des Benutzers, können Sie sich in diesem Fall auf die Anzeige der entsprechenden Meldung in der Statusleiste beschränken.

Oft ist die Reaktion auf dieselbe Aktion unterschiedlich, je nachdem, wer die Aktion ausgeführt hat. Ein Beispiel ist die Funktion zum automatischen Herunterladen neuer Versionen über das Internet, die in vielen Programmen verfügbar ist. Wenn der Benutzer selbständig den Befehl gibt, nach Updates zu suchen, wird dem Benutzer in der Regel danach ein Dialogfeld angezeigt, in dem die Ergebnisse der Überprüfung angezeigt werden – unabhängig davon, ob die Ergebnisse der Überprüfung negativ oder positiv waren. Erfolgt eine solche Prüfung automatisch (z. B. bei jedem Programmstart), wird der Benutzer in der Regel darüber informiert eine neue Version Produkt. Meldungen, dass keine neue Programmversion gefunden wurde oder Fehlermeldungen werden in der Regel nicht angezeigt, um den Benutzer nicht von der Arbeit abzulenken und ihn nicht zu irritieren.

Neben Textnachrichten, die im Programmfenster angezeigt werden, können auch andere Mittel zur Organisation des Feedbacks genutzt werden. Am beliebtesten ist der Ton. Akustische Benachrichtigungen können in verschiedenen Situationen nützlich sein.“ Am häufigsten hilft ein akustischer Hinweis, wenn das Erscheinen modaler Fenster auf dem Bildschirm unerwünscht ist und Meldungen in der Statuszeile möglicherweise nicht bemerkt werden (z. B. wenn das Hauptprogrammfenster wie folgt angezeigt wird). Dies ist beispielsweise typisch für Dienstprogramme, die E-Mail-Postfächer regelmäßig auf neue E-Mails überprüfen. Eine weitere nützliche Verwendung von Ton besteht darin, einen Benutzer zu warnen, der sich nicht am Computer, sondern irgendwo in der Nähe befindet. Auch Ton wird Benutzern mit Behinderungen helfen (z. B. mit Sehschwäche).

Es ist wichtig zu bedenken, dass Audiobenachrichtigungen nicht das Hauptmittel zur Organisation von Feedback sein sollten. Der Ton soll lediglich Textnachrichten ergänzen. Andernfalls könnte der Benutzer die Meldung übersehen – schließlich verfügt der Computer möglicherweise nicht über eine Soundkarte oder der Ton ist ausgeschaltet. Dadurch entfällt die einzige Möglichkeit, Feedback zu organisieren, und die Arbeit mit dem Programm wird sehr umständlich oder sogar unmöglich. Interessanterweise wird diese Schnittstellenfunktion von einigen Shareware-Autoren gezielt genutzt, um Benutzer dazu zu bewegen, für die Registrierung zu zahlen. Beispielsweise wird in der nicht registrierten Version des Netzwerk-Messaging-Programms Vypress Auvis (http://www.) eine Warnung angezeigt eingehende Nachrichten Die Verwendung von Popup-Fenstern ist deaktiviert. Sie können vor der Registrierung nur akustische Benachrichtigungen verwenden. Dadurch wird die Arbeit mit dem Programm sehr umständlich, da sein Hauptanwendungsgebiet lokale Büronetzwerke sind, in denen es viele Computer gibt, die nicht ausgestattet sind Soundkarten, ziemlich groß.

Nur in diesem Fall Desktop-Anwendungen In Gaming- und Multimedia-Programmen wird Ton viel häufiger eingesetzt.

Weitere Möglichkeiten zur Organisation von Feedback sind das Aufzeichnen von Nachrichten in einer Protokolldatei und das Versenden von Nachrichten per E-Mail. Selbstverständlich werden sie auch als zusätzliche Benachrichtigungsmethode verwendet – zum Beispiel zum Sammeln von Statistiken oder zum Zugriff für Remote-Benutzer, die sich über Kommunikationskanäle mit dem System verbinden.

Alarmzeit

Der Zeitraum, in dem der Benutzer Informationen über die Reaktion auf seine Aktion oder sein Ereignis erhält, sollte minimal sein. Dies ist besonders wichtig, da das Vorhandensein oder Fehlen von Informationen über den aktuellen Zustand des Systems durch den Benutzer sein weiteres Handeln bestimmt. Wenn er nicht weiß, dass der letzte Vorgang fehlgeschlagen ist, können nachfolgende Aktionen neue Fehler verursachen.

Bei der Entwicklung der meisten Anwendungen ist es nicht schwierig, sofort auf Benutzerereignisse und -aktionen zu reagieren. In manchen Fällen kann dies jedoch schwierig sein. Zum Beispiel ein Programmierer, der sich auf Entwicklung spezialisiert hat komplexe Anwendungen Für Webserver heißt es, dass viele Benutzer die bestehende Webschnittstelle (Formulare mit Steuerelementen auf einer Webseite) durch eine E-Mail-Schnittstelle ergänzen möchten – also die Möglichkeit, das System mithilfe von E-Mail-Nachrichten zu verwalten. Technische Umsetzung Das ist nicht schwierig, gefährdet aber die Stabilität des Systems. Tatsache ist, dass bei der Verwaltung von Serversoftware per E-Mail zwischen dem Versand des Briefes und der Verarbeitung auf dem Server viel Zeit vergeht. Wenn ein Fehler festgestellt wird (z. B. die Anfrage des Benutzers wurde falsch formuliert), sendet der Server dem Benutzer einen Brief, der nach einiger Zeit beim Benutzer eingeht. Daher wird die Benachrichtigungszeit zu lang, als dass man mit komplexen Problemen sicher arbeiten könnte Serveranwendung, wobei jede Operation nur unter Berücksichtigung der Tatsache durchgeführt werden sollte, dass alle vorherigen erfolgreich abgeschlossen wurden.

Gleichheit zwischen dem System und der realen Welt

Das System muss mit dem Benutzer in seiner Sprache sprechen. Damit ist nicht die Sprache seines Landes gemeint, obwohl das auch wichtig ist. In diesem Fall meinen wir die Verwendung von Konzepten, Bildern und ganzen Konzepten, die dem Benutzer bereits aus der realen Welt bekannt sind, an die er gewöhnt ist. Die Präsentation von Informationen und Objekten in einem Programm sollte in einer natürlichen und logischen Reihenfolge organisiert sein.

Auf keinen Fall sollten Sie Fachbegriffe verwenden. Viele Autoren verwenden Konzepte, die nur für professionelle Programmierreferenzen geeignet sind, selbst wenn sie Anwendungen entwickeln, die sich an ein allgemeines Publikum richten.

Das häufigste Beispiel für die Umsetzung dieses Prinzips ist die Konstruktion von Schnittstellen, die reale Objekte imitieren. Uhren, Taschenrechner, CD-Player, Notizbücher- Die meisten Programme, die diese Funktionen ausführen, sehen fast genauso aus wie ihre materiellen Gegenstücke. Und der berühmte Mülleimer auf Rabochy Windows-Desktop oder Macintosh, in den man „werfen“ kann unnötige Datei oder ein Ordner - fast ein Lehrbuchbeispiel für den Aufbau einer Schnittstelle basierend auf Objekten der realen Welt. Und die „Drag-and-Drop“-Methode selbst ist ein hervorragendes Beispiel für dieses Prinzip, ein absolut natürlicher Vorgang, selbst für diejenigen Benutzer, die sich zum ersten Mal an den Computer setzen.

Eine solche Übernahme von Ideen aus der Außenwelt muss jedoch sehr sorgfältig erfolgen. Tatsache ist, dass Programme, die dem Benutzer bereits bekannt sind, auch Teil seiner Welt, Teil seines Wissens, seiner Fähigkeiten und Gewohnheiten sind. Daher sind einige Details von Computerschnittstellen den Benutzern vertrauter als Objekte in der realen Welt – dies gilt insbesondere für Schnittstellenelemente, die Funktionen implementieren, die in der realen Welt keine direkten Entsprechungen haben. Als Beispiel können wir die bekannten Multimedia-Inhalte nennen WinAmp-Player. Um die Wiedergabe von Musikkompositionen zu steuern, verwendet das Programm Tasten für Wiedergabe, Stopp, Pause usw., die sehr an ähnliche Tasten auf den Playern in unseren Wohnungen erinnern. Doch der rechts daneben befindliche Button, der bei einem „echten“ Gerät die CD-Player-Schublade öffnet, öffnet in WinAmp wider Erwarten nicht die CD-ROM-Laufwerksschublade, sondern ruft das Fenster „Datei öffnen“ auf. Das ist etwas verwirrend, denn in vielen Fällen ähnlich Computerprogramme Ah, so ein Knopf dient nur zum Öffnen/Schließen des CD-ROM-Laufwerkfachs.

Daher sind Schnittstellen, die Objekte der realen Welt vollständig, also ausnahmslos, kopieren, fast immer nicht sehr komfortabel, da der Benutzer viel Zeit damit verbringt, eine völlig neue Schnittstelle zu beherrschen. Beispielsweise gilt IBMs Experiment auf dem Gebiet der Schnittstellen, die Modelle realer materieller Objekte als Grundlage verwenden – das RealPhone-Programm – als völliger Fehlschlag: Die Anzahl der Probleme, die bei der Beherrschung auftreten. echtes Telefon", sehr groß.

Und hier ist das Design beliebtes Programm Lotus Organizer hingegen gilt als klassisches Beispiel für die erfolgreiche Ausleihe realer Objekte. Das Hauptfenster des Programms ist in Form eines Tagebuchs mit Lesezeichen gestaltet – ein Objekt, an das Benutzer seit langem gewöhnt sind. Dennoch enthält das Lotus Organizer-Fenster traditionelle, reine „Computer“-Elemente – eine Symbolleiste mit Schaltflächen und Menüs. Der Punkt liegt genau im Wort „traditionell“ – Benutzer sind seit langem an die Schaltflächenleiste und das Menü gewöhnt, was ihnen hilft, das Programm schnell zu beherrschen. Und wenn die Lotus-Designer in ihren Experimenten noch weiter gegangen wären und das Menü- und Tastenfeld beispielsweise durch das Bild eines Büroschranks mit ein paar Dutzend Schubladen und Regalen ersetzt hätten, wäre die Programmoberfläche umständlich und verwirrend geworden.

Handlungsfreiheit des Benutzers

Der Benutzer muss die Kontrolle über das System und die Möglichkeit haben, den aktuellen Status des Programms zu ändern. Sehr oft gibt der Benutzer versehentlich verschiedene Befehle (z. B. indem er versehentlich die falsche Taste drückt oder die Maus über dem gewünschten Menüpunkt „verfehlt“), und er sollte einen „Notausgang“ aus dieser Situation haben, der in der klar gekennzeichnet ist Programm. Am häufigsten wird dieses „Beenden“ in Form einer Schaltfläche „Abbrechen“ in einem Dialogfeld implementiert, mit der Sie den aktuellen Vorgang stoppen oder das Dialogfeld schließen können. Darüber hinaus drücken Sie die Taste auf der Tastatur ist für die meisten Nutzer eine traditionelle und daher vertraute Möglichkeit des „Notausgangs“. Es ist charakteristisch, dass „escape“ aus dem Englischen übersetzt „Flucht, Aufbruch“ bedeutet. Es ist auch unverzichtbar, wenn die Schaltfläche „Abbrechen“ nicht verfügbar ist – meistens im Hauptfenster der Anwendung, da hier im Gegensatz zu Dialogfeldern die Platzierung von Schaltflächen „OK“, „Abbrechen“, „Hilfe“ und anderen nicht zulässig ist. Insbesondere, Microsoft Word bei der Durchführung arbeitsintensiver und zeitaufwändiger Vorgänge, wie z. B. sehr lesen große Dateien, zeigt in der Statusleiste einen Indikator an, der den Fortschritt des Prozesses und die Meldung anzeigt:

„Zum Abbrechen drücken Sie . Schlüssel funktioniert ähnlich in Adobe Photoshop, sodass Sie den Download einer großen Datei oder die Ausführung eines komplexen Filters unterbrechen können, und in vielen anderen Anwendungen.

Es gehört zum guten Ton, wenn die aktuelle Situation es zulässt, beide Methoden – den Abbrechen-Button und den – zu kombinieren : Moderne Anwendungsentwicklungssysteme für Windows ermöglichen Ihnen beim Entwerfen von Dialogfeldformularen die Zuweisung einer Tastenanschlageigenschaft zu einer Schaltfläche . Daher besteht die übliche Aktion des Benutzers, wenn er sich in einer Situation befindet, aus der er so schnell wie möglich herauskommen möchte, darin, die Taste zu drücken . Was könnte einfacher sein: Sie müssen nicht nach einer Art „Abbrechen“-Schaltfläche suchen, drücken Sie einfach die Taste in der oberen linken Ecke der Tastatur – und schon sind Sie fertig!

Eine weitere und wichtige Möglichkeit, aus einer fehlerhaften Situation herauszukommen, sind die Funktionen „Rückgängig“ und „Wiederherstellen“. Sie sind so praktisch und werden von so vielen Programmen unterstützt, dass Benutzer sich an sie gewöhnt haben und unbewusst erwarten, dass jede Aktion durch die Rückkehr zum vorherigen Zustand rückgängig gemacht werden kann. Die Funktion „Rückgängig“ (Wiederholen) ist sogar Gegenstand vieler Witze und Geschichten darüber geworden, wie eine Person, die an einen Computer gewöhnt ist, in der realen Welt eine alles andere als virtuelle Vase zerbrochen hat oder in einem einfachen „Papier“-Brief einen Fehler gemacht hat, sucht unwillkürlich nach der Schaltfläche „Rückgängig“ (Abbrechen).

All dies verpflichtet den Entwickler einer hochwertigen Computerprogrammschnittstelle einfach dazu, die Funktionen „Rückgängig“ und „Wiederherstellen“ zu unterstützen. Wenn die Aktion, zu deren Ausführung der Benutzer den Befehl gegeben hat, aus irgendeinem Grund nicht abgebrochen werden kann, sollte eine entsprechende Warnung auf dem Bildschirm sowie eine Aufforderung zur Bestätigung der Ausführung des Befehls angezeigt werden.

Konsistenz und Standards

Das Prinzip der Konsistenz bedeutet, mit denselben Mitteln ähnliche Bilder auszudrücken und gleichartige Handlungen auszuführen. Der Grundsatz der Konsistenz bei der Entwicklung von Schnittstellen muss im wahrsten Sinne des Wortes beachtet werden.

Erstens: Konsistenz bei der Wahl der Mittel zur Benachrichtigung über Ereignisse und Aktionen. Beispielsweise werden Informationen über den aktuellen Status des Programms, wie bereits bei der Betrachtung des Prinzips der „Sichtbarkeit des Systemstatus“ erwähnt, normalerweise in der Statusleiste am unteren Bildschirmrand angezeigt, und normalerweise werden Meldungen mit den Ergebnissen von Benutzeranfragen angezeigt in einem separaten Dialogfenster angezeigt. Meldungen über kritische Fehler sollten sich stark von normalen Informationsmeldungen unterscheiden: Sie können beispielsweise von einem scharfen Ton begleitet sein.

Zweitens, Konsistenz bei der Gestaltung von Schnittstellenelementen. Wenn das Design der Formulare Ihres Programms auf der klassischen Benutzeroberfläche von Windows-Anwendungen basiert, die sich durch strenge Farben, gerade Linien und Winkel auszeichnet, dann würde es sehr seltsam aussehen, einem der Programmfenster eine ovale Form zu geben und es mit hellen Farben zu bemalen Farben. Leider sind solche Fälle keine Seltenheit.

Drittens: Konsistenz bei der Wahl der Begriffe. Benutzer sollten sich nicht durch die Tatsache verwirren lassen, dass drei verschiedene Konzepte, die in Ihrem Programm verwendet werden, tatsächlich dasselbe bedeuten. Dabei geht es nicht einmal darum, die genaueste Definition eines Begriffs zu wählen. Die Hauptsache ist, selbst zu entscheiden, dass Sie zur Bezeichnung einer bestimmten Aktion oder eines bestimmten Ereignisses einen bestimmten Begriff verwenden und diesen auf klar definierte Weise verwenden (z. B. schreiben Sie das Wort „Internet“ mit einem Großbuchstaben und). Ablehnen) und weichen Sie während der Arbeit am Programm nicht von dieser Regel ab. Du kannst es dein nennen

Das Konsistenzprinzip ist eine der wichtigsten Regeln für die Gestaltung von Benutzeroberflächen. Die serielle Schnittstelle ist intuitiv und sehr leicht zu erlernen, da der Benutzer beim Erlernen keine Überraschungen erlebt und selbst die Teile der Schnittstelle, die er zum ersten Mal sieht, ihm schon seit langem bekannt vorkommen. Wenn das Programm in den gleichen Situationen unterschiedlich reagiert, die Steuerelemente in den Formularen unterschiedlich gestaltet sind und Textnachrichten mit immer neuen Begriffen überraschen, dann wird das gesamte Programm für den Benutzer zu einer kontinuierlichen Überraschung.

Fehlervermeidung

Dieses Prinzip ist im Alltag weit verbreitet, auch außerhalb der Sphäre von Computern und deren Schnittstellen. „Es ist einfacher, einen Brand zu verhindern, als ihn zu löschen“, hieß es auf einem der Plakate, die das Innenministerium Ende der neunziger Jahre veröffentlichte, um Menschen in Brandschutztechniken zu schulen. „Es ist einfacher, ein Verbrechen zu verhindern als es aufzuklären“, lautet eine der Regeln der Kriminologie.

Übertragen auf das Thema Schnittstellendesign von Computerprogrammen bedeutet das Fehlervermeidungsprinzip: „Ein Design, das das Auftreten von Problemen verhindert, ist besser als die beste Fehlermeldung.“

Eine Schnittstelle, die das Auftreten von Fehlern und damit verbundenen Problemen verhindert, wird im übertragenen Sinne „hilfreich“ genannt. Das Programm scheint sich um den Benutzer zu kümmern und ist immer bereit, dem Benutzer Hilfe anzubieten und Hinweise zu geben.

Darüber hinaus wird die Wahrscheinlichkeit von Benutzerfehlern bei der Arbeit mit dem Programm durch die sorgfältige Entwicklung aller Elemente der Schnittstelle und ihres Gesamtkonzepts gemäß den Regeln des Interface-Designs verringert. Die intuitive, leicht zu erlernende Oberfläche bereitet den meisten Benutzern keine Schwierigkeiten.

Das Prinzip der Fehlervermeidung, das von Jakob Nielsen an fünfter Stelle in der Liste seiner heuristischen Regeln erwähnt wird, sollte meiner Meinung nach darin an letzter Stelle stehen, da es die Bedeutung eines Prinzips hat, das alle anderen Regeln verallgemeinert. Schließlich muss eine Schnittstelle, die das Auftreten von Fehlern und Problemen verhindert, den Benutzer über den Status des Programms informieren, ihm die Kontrolle über den Betrieb der Anwendung geben, mit dem Benutzer in einer für ihn verständlichen Sprache kommunizieren und dem Konsistenzprinzip entsprechen , usw.

Verstehen ist besser als Auswendiglernen

Bei der Entwicklung einer Schnittstelle müssen Sie alle Objekte, Funktionen und Aktionen sichtbar und für den Benutzer leicht zugänglich machen. Minimieren Sie das Auswendiglernen – der Benutzer sollte nicht ständig versuchen, Informationen aus einem Teil des Programms im Gedächtnis zu behalten, um sie in einem anderen anzuwenden. Dem Benutzer sollte zu jedem Zeitpunkt klar sein, was gerade zu tun ist. In einer guten Benutzeroberfläche sind Anweisungen zur Verwendung des Systems jederzeit sichtbar oder leicht zugänglich, wenn Sie sie benötigen. Dies kann sowohl in Form einer durchdachten Organisation von Oberflächenelementen als auch direkt in Form von Hinweisen für den Benutzer umgesetzt werden. Ein gutes und sehr bekanntes Beispiel ist die animierte Inschrift, die in der Windows-Taskleiste erscheint und zum Start-Button „hochfährt“:

„Beginnen Sie mit der Arbeit, indem Sie diese Taste drücken.“

Diese Regel spiegelt das Prinzip einer transparenten Schnittstelle wider – einer Schnittstelle, die verständlich ist und den Benutzer nicht dazu zwingt, sich daran zu erinnern, welche Taste er gerade drücken oder welchen Menüpunkt er auswählen soll.

Flexibilität und Effizienz der Nutzung

Die Regel ist durchaus logisch, denn das Programm muss zunächst das Problem lösen, an dem der Benutzer arbeitet. Beim Entwerfen einer Benutzeroberfläche steht der Entwickler jedoch häufig vor dem folgenden Problem: Die Benutzeroberfläche muss sowohl für Anfänger als auch für erfahrene Benutzer gleichermaßen komfortabel sein. Allerdings muss man bedenken, dass es sich hierbei um weitgehend unterschiedliche Verbraucher mit unterschiedlichen Anforderungen an das Programm und unterschiedlichen Arbeitsstilen handelt. Wenn Sie eine einfache Benutzeroberfläche mit einem Minimum an Optionen erstellen, die für Anfänger leicht zu erlernen ist, können erfahrenere Benutzer nicht effektiv genug mit dem Programm arbeiten, um ihre Anforderungen zu erfüllen.

Um dieses Problem zu lösen, greifen sie auf eine einfache Technik zurück: Funktionen, die die Arbeit beschleunigen, sind so konzipiert, dass sie für Anfänger nicht sichtbar, für fortgeschrittene Benutzer jedoch leicht zugänglich sind. Das einfachste Beispiel sind „Hotkeys“, mit denen Sie häufig ausgeführte Programmfunktionen, insbesondere das Öffnen und Speichern von Dateien, schnell aufrufen können. Hotkey-Symbole sind neben den entsprechenden Menüpunkten geschrieben, sodass sie einerseits Anfänger nicht stören (sie können mit der Maus einen Menüpunkt auswählen oder auf eine Schaltfläche in der Symbolleiste klicken) und andererseits Andererseits sind sie für erfahrene Benutzer leicht zugänglich.

Die Entwickler des in den Achtzigern und frühen Neunzigern sehr beliebten Programmiersystems Microsoft Quick Basic gingen noch einen Schritt weiter: Sie stellten zwei Optionen für das Hauptanwendungsmenü bereit: vollständig und verkürzt, zwischen denen man mit einem Klick wechseln kann.

Ein weiteres Beispiel für die Implementierung einer universellen „Schnittstelle für alle“ ist die Möglichkeit, komplexe Programmfunktionen sowohl mit Hilfe eines Assistenten, der einen unerfahrenen Benutzer wie eine Hand durch alle Phasen des Prozesses führt, als auch manuell auszuführen. indem Sie Optionen im entsprechenden Dialogfeld festlegen.

Ein weiterer Bestandteil der Regel „Flexibilität und Effizienz der Nutzung“ ist die Notwendigkeit, dem Benutzer die Möglichkeit zu geben, häufige Aktionen schnell auszuführen. Die Möglichkeiten, dies umzusetzen, sind sehr vielfältig: Dies sind die bereits erwähnten „Hotkeys“, Befehle zum Aufruf der zuletzt geöffneten Dateien, Menüs, in denen die am häufigsten ausgeführten Befehle zuerst angezeigt werden, Makros und sogar ganze Programmiersprachen ​​integriert in Anwendungen wie Visual Basic für Applikationen in Produkten der Microsoft Office-Familie.

Ästhetisches und minimalistisches Design

Vereinfacht ausgedrückt bedeutet diese Regel: „Nichts Überflüssiges.“ Es besteht keine Notwendigkeit, die Programmoberfläche mit Elementen zu überladen, die in diesem Fall ungeeignet und von geringem Nutzen sind. Tatsache ist, dass jedes Element, sei es eine Schaltfläche oder eine Textsignatur, zwangsläufig einen Teil der Aufmerksamkeit des Benutzers ablenkt. Dies kann dazu führen, dass die Sichtbarkeit und damit die Erkennbarkeit der wirklich notwendigen und nützlichen Teile der Schnittstelle durch den Benutzer durch Elemente, auf die in diesem Fall vollständig verzichtet werden könnte, stark eingeschränkt wird.

Fehler erkennen und korrigieren

„Helfen Sie dem Benutzer, Fehler zu erkennen und zu korrigieren“, sagt Jakob Nielsen. Diese Regel bestimmt die Gestaltung von Fehlermeldungen. Gute Fehlermeldungen sind Meldungen, die erklären, wo das Problem liegt und vor allem, wie es behoben werden kann. Eine gute Fehlermeldung sollte also aus zwei Teilen bestehen.

Beschreibung des Fehlers

Es sollte klar, klar und verständlich sein und dem Benutzer alles bieten notwendige Informationenüber die Ursachen und den Ort des Fehlers. Viele Programmentwickler haben Angst davor, Fehlermeldungen sehr informativ zu gestalten, um unerfahrene Benutzer nicht mit technischen Details zu „verängstigen“. Allerdings wird in diesem Fall das oben beschriebene Prinzip der Flexibilität und Effizienz verletzt: Erfahrene Benutzer können die Ursache nicht herausfinden, wenn sie eine zu kurze Fehlermeldung erhalten. Und ein Programm, in dem einige unverständliche Fehler auftauchen, erweckt schließlich den Eindruck eines minderwertigen Handwerks.

Die einfachste Lösung besteht darin, im Hilfesystem des Programms einen entsprechenden Abschnitt zu erstellen, der den Inhalt des Problems und die Gründe für sein Auftreten erläutert. Das Dialogfeld mit der Fehlermeldung selbst enthält möglicherweise eine Hilfeschaltfläche zum Aufrufen dieses Abschnitts. Technisch ist dies sehr einfach umzusetzen: in moderne Systeme Bei der Programmierung zum Erstellen solcher benutzerfreundlichen Fehlermeldungen reicht es aus, beim Aufruf der MessageBox-Funktion das Flag für das Vorhandensein der Hilfe-Schaltfläche und die Kennung des entsprechenden Hilfeabschnitts anzugeben. Und hier ist die Zusammenstellung detaillierte Beschreibungen Fehler, die zudem sehr zahlreich sein können, sind für Shareware-Programmierer eine viel mühsamere und unangenehmere Aufgabe.

Ein weiteres Beispiel für eine elegantere Lösung dieses Problems ist die Schaltfläche „Weitere Details“. Wenn Sie darauf klicken, wird das Dialogfeld mit der Fehlermeldung „erweitert“ und zeigt detailliertere Informationen über die Ursache des Fehlers an. So sind beispielsweise viele Fehlermeldungen in 32-Bit organisiert Windows-Versionen Die bekannteste davon lautet: „Das Programm hat einen illegalen Vorgang ausgeführt und wird geschlossen.“ Die Schaltfläche „Weitere Details“ in dieser Nachricht verbirgt den Namen des Täterprogramms sowie die Adresse, an der der Fehler aufgetreten ist.

Kommentar

Bitte beachten Sie, dass auch in „Popup“-Fehlermeldungen trotz der Tatsache, dass sie detaillierte Informationen enthalten, immer noch eine Hilfeschaltfläche zum Öffnen des Themas vorhanden sein sollte Hilfesystem mit einer Beschreibung des entsprechenden Fehlers. Dies ist notwendig, da der Zugriff auf das Hilfesystem des Programms für den Benutzer vertrauter ist als die weniger verbreiteten „Popup“-Dialogfelder.

Leider sind solche eleganten Fehlermeldungen in Windows-Anwendungen nicht sehr verbreitet, da ihre Einbindung zwar einfache, aber mühsame Arbeit erfordert.

Es ist sehr wichtig, sich daran zu erinnern, dass die Fehlermeldung ihre Beschreibung in normaler menschlicher Sprache und nicht ihren numerischen Code enthalten sollte. Manche Programmierer glauben ganz ernsthaft, dass solche lakonischen Meldungen im Stil des im Internet bekannten „Fehler 404“ einen bleibenden Eindruck beim Benutzer hinterlassen: Je „mysteriöser“ das Programm, desto komplexer und letztlich „cooler“. “. Tatsächlich ist der Effekt jedoch ähnlich wie oben bereits beschrieben: Unverständliche Fehler treten nur bei minderwertigem Handwerk auf.

Beim Schreiben von Fehlerbeschreibungen müssen Sie darauf achten, die Richtigkeit der vom Programm generierten Meldungen zu überprüfen. Auf den ersten Blick fällt diese Regel in die Kategorie der Selbstverständlichkeiten, doch viele Autoren vernachlässigen sie. Daher gibt es viele Programme, bei denen Fehlermeldungen den Benutzer „lügen“ und etwas völlig anderes melden als die tatsächlich aufgetretenen Probleme. Selbst Programmierer großer Unternehmen machen in dieser Angelegenheit Fehler. Wir empfehlen Ihnen beispielsweise, Berichte über zu behandeln Windows-Fehler, da das System aufgetretene Probleme nicht immer richtig erkennt und Benutzer in die Irre führt.

Beschreibung der Lösung des Problems

Wie oben erwähnt, sind Informationen darüber, wie ein Fehler behoben oder ein Problem gelöst werden kann, noch wichtiger als die tatsächliche Beschreibung des Fehlers oder Problems. Schließlich trägt ein Hinweis, der zur Lösung eines Problems beiträgt, zur Umsetzung eines der Prinzipien der Gestaltung einer Benutzeroberfläche bei – ein Programm soll dabei helfen, eine Aufgabe zu erledigen, und nicht zu dieser Aufgabe werden.

Die meisten Softwareentwickler veröffentlichen eine Beschreibung der Lösung eines Problems im Hilfebereich, der dem entsprechenden Fehler gewidmet ist. Am besten ist es jedoch, diese Informationen direkt in das Fehlermeldungsdialogfeld einzubauen, wie es beispielsweise im Datenbankverwaltungssystem Microsoft Access erfolgt.

Tatsache ist, dass nicht alle Benutzer daran denken, die speichernde Hilfe-Schaltfläche zu drücken, obwohl dies ein völlig natürlicher Code wäre (wie Sie wissen, wird in diesen Fällen in englischen Windows-Versionen das Wort „Hilfe“ verwendet).

Wenn Sie einen Weg zur Lösung eines Problems beschreiben, wie auch beim Verfassen von Dokumentationen, müssen Sie vermeiden, zu lange Texte zu schreiben, da Benutzer diese einfach überfliegen, ohne sich mit der Bedeutung des Geschriebenen zu befassen, genau wie jemand, der zuerst eine Zeitung durchblättert hört auf, sich kurze Notizen anzuschauen und längere Materialien zu überspringen. Am besten schreiben Sie so etwas wie Schritt für Schritt Anweisungen, wobei jeder Schritt 1-2 Sätze umfasst.

Hilfe und Dokumentation

Der Grundsatz der Bereitstellung eines Hilfesystems und einer Dokumentation für das Programm, der auf Jakob Nielsens Liste an letzter Stelle steht, verliert nicht an Bedeutung.