经常听程序员或者产品经理说到系统可用性,可是系统可用性是一个很宽泛,模糊的概念,你很难清楚的定义它,下面列举了一些,在考虑系统可用性问题上,有国外技术专家列出了一些检测系统可用性的ChekList,原文地址:
http://userium.com/#,
用户体验
- 本地化特性:基于用户所在地使用对应的语言,货币单位,税收信息等等
- 为注册用户提供更多的价值,避免无意义的注册。
- 收费信息必须明确,清晰,避免暗中收费。
- 不要自动刷新页面,新内容的突然加载会让用户很迷惑。
- 提供样例参考,让用户更容易明白某项功能
- 提升系统的可信度,系统最好有明确的联系信息(电话,地址等等),系统中最好有一些真人的照片,记得随时更新系统信息。
- 系统信息整齐,简洁,且可以细察的。图片支持放大和缩小以备用户查看细节信息。
主页
- 明晰的用户操作指引,让用户明白他能做什么,以及做了之后的好处。
- 积极正面的系统第一印象。
- 在主页上显示用户登陆的用户名。
- 关于系统的大改动一定要展示在主页。
- 把公司的联系信息放在易于发现的位置。
- 主页需要有Term Of Use的信息,告诉用户如果你会收集哪些用户信息。
- 主页的图片一定要切中系统主旨,可以放一些关于系统和服务的高清截屏图。
- 主页地址最好能支持带"www"前缀和不带"www"的URL。
接入性
- 为非文本内容(图片,音频,视频等)设置alt属性,这样当用户无法加载这些内容时,任然可以看到一些指示性的文字,帮助用户理解这个元素的作用。
- 不要通过标签颜色来表达信息。
- 即使没有CSS样式信息,内容也应该要是可读的。
- 尽量避免使用flash。
- 连接,按钮,checkbox可以很容易被点击到。
- 设置清晰的网站Title,让用户可以更容易从收藏夹中找到你。
-
导航
- 重要的链接不要放到会移动的元素里。
- 除非没有更好的选项,否则不要使用字典序排列连接,使用逻辑结构更好的排版方式。
- 让用户清楚的知道,他现在在系统中的位置。
- 导航体验在每一个页面都是一致的
- 支持浏览器的“回退”功能。
- 链接的描述文字有意义。
- 让系统每一个页面的URL更直观易记。
搜索功能
- 系统要有搜索功能便于用户查找信息。
- 每一个页面都要有搜索功能,而不仅是主页
- 搜索框要大,便于用户点击,输入
- 搜索框是表单提交形式的,便于用户输入后直接回车即可搜索,而不需要再去点击某个链接。
链接
- 重要的用户行为使用按钮而不是链接。
- 点击链接时不要新开标签页,或者窗口。
- 在网页中,要让每一个链接易于识别。
- 当焦点在链接上时,请以明显的颜色区分。
- 确保每一个连接都是可跳转的。
布局
- 重要的信息首先展示
- 响应式设计
- 关联信息放在一起
- 尽量少使用弹窗
- 整个系统的页面布局一致
- 页面内容要整洁
流程
- 问题跟踪,发现的每一个可用性问题都要使用jira等bug追踪系统跟踪。
- 在系统开发的每个阶段都引入目标用户做测试,由从未参加过系统开发的人管理整个测试流程。
- 优先级排列。
- 在做大的变更之前,要对该变更做影响分析。
- 计算每次变更的投入产出比(ROI)
表单
- 简洁,只包含必须包含的问题。
- 不要使用过长的下拉菜单。
- 输入框是灵活可变的
- 输入框使用常用语标注用途,最好还能支持autofill,节省用户输入时间。
- 输入框包含样例,帮助用户理解意图。
- 表单提交需要有确认信息。
- 输入信息的验证失败,需要把错误信息清楚的显示在错误的输入框旁边。
内容
- 内容要和背景区分开。
- 内容需要支持放大,缩小,支持用户细察。
- 内容使用常用的单词描述,让用户更易理解。
- 内容信息有价值,且时时更新。
分享到:
相关推荐
但是, 目前国内各电网的EM S 均缺乏全方位的, 功能全面的考核监视管理系统, EM S 的管理维护和考核监视主要是由运行人员手工完成, 自动化程度较低, 可靠性、准确性也较低。EM S 应用软件的使用和系统质量还有待时间...
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着"角度"的变化而变化。众所周知,Internet是开放的,而开放的信息系统必然...
一个安全的操作系统能够保障计算资源使用的保密性、完整性和可用性,可以提 供对数据库、应用软件、网络系统等提供全方位的保护。没有安全的操作系统的保护, 根本谈不上网络系统的安全,更不可能有应用软件信息处理...
浅谈计算机网络信息安全 一、信息安全的概念 目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手 段,使计算机系统的硬件、软件、数据库等受到保护 , 尽最大可能不因偶然的或恶意的因素...
浅谈网络安全防护技术 摘要:随着计算机网络应用的广泛深入....从最初的可靠性发展到信息的完整性、可用性、可控性和不可否认性 ,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估
包括破坏XX络系统的可用性,使合法用户不能正常访问XX络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。 3 加强计算机XX络安全的对策措施 3.1 加强XX络安全...
其XX络的安全性体现在XX络的可靠性和可用性,XX络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。...
连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。 2.4 端口扫描 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行...
其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。...
然而计算机网络安全越来越受到人们的关注,因为计算机网 络的安全与否直接影响到计算机使用者的个人信息的安全性以及完整性和可用性。只有 计算机网络安全很好的得到保证,人们才能通过计算机网络来获取更多有用的...
另外还谈到了新的 DATABASE REBUILD 操作。 • 第 7 部分:镜像分割与高可用性灾难恢复 本教程主要谈论两个高级高可用性话题:分割镜像和高可用性灾难恢复(HADR)。通过分割镜像,可以使用磁盘备份恢复数据库。而 ...
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容 可理解是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是对网络信 息保密性、完整性和可用性的保护。从本质上来讲,网络...
谈计算机应用基础课程建设 摘要:针对非计算机专业学生对计算机应用能力的需求,分析了"计算机应用基础"的教学现状,提出了面向专业的大学计算机基础课程建设思路,并对该课程体系下的教学内容做了简单描述。...
(2)WPDRRC模型 WPDRRC模型涵盖了网络安全的各个因素,突出了技术、策略和管理的重要性,反映 了各个安全组件之间的相互联系,保证了信息的机密性、可用性、可控性、真实性。模 型包括六个部分和三大要素。 其中,...
浅谈智能制造 智能制造系统是一种由智能机器和人类专家共同组成的人机一体化系统,它突出了在 制造诸环节中,以一种高度柔性与集成的方式,借助计算机模拟的人类专家的智能活动 ,进行分析、判断、推理、构思和决策...
系统、程序、资料分离,Windows有个很不好的习惯,就是把“我的文档”等一些个人数据资料都默认放到系统分区中。这样一来,一旦要格式化系统盘来彻底杀灭病毒和木马,而又没有备份资料的话,数据安全就很成问题。...
最后,由于备份、应用测试以及其他经安排的或未经安排的活动等影响,使应用、系统和数据可用性的持续性的最终目标受到冲击,因此,企业SAN方案必须具有接近即时的瞬间数据拷贝,以减少应用的停止时间。 最后的思考...
浅谈通信行业大数据应用 随着信息时代的来临,大数据在信息行业的应用价值也得到了业内人士的广泛关注, 对信息行业的发展也起到了至关重要的作用,本文针对大数据在信息行业的发展和应用 进行了探讨和研究。...
携程的架构经历了长期的演变和迭代,其中多个产品已经历...谈到高可用和稳定性,我们首先想到的肯定是运维。携程的运维是应用和架构坚强的后盾,主要有四大亮点。集群管理策略携程的Web集群有slb控制流量,根据healchec