Advertisement

Interaktionstechniken und Interaktionsstile

  • Bernhard Preim
  • Raimund Dachselt
Chapter
Part of the eXamen.press book series (EXAMEN)

Zusammenfassung

Bestimmte Aktionen, wie die Auswahl und Transformation von Objekten, die Eingabe von Texten oder numerischen Werten, sind in vielen Programmen von Bedeutung. Diese Aktionen werden Interaktionsaufgaben genannt (vgl. [Foley et al., 1990). Interaktionsaufgaben, wie z.B. die Objektauswahl, können auf unterschiedliche Weise erledigt werden. So kann ein Objekt durch Zeigen mit einem Zeigegerät, durch die Eingabe eines Namens oder durch die Auswahl eines Eintrags aus einer Liste selektiert werden. Diese unterschiedlichen Realisierungen einer Interaktionsaufgabe werden Interaktionstechniken genannt. Der Begriff Interaktionsaufgabe (Was wird gemacht?) ist also näher an der Denkweise des Benutzers, während die angebotenen Interaktionstechniken (Wie wird es realisiert?) die Umsetzung der Intentionen des Benutzers ermöglichen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Nakhimovsky, Y., Schusteritsch, R., Rodden, K. (2006). Scaling the card sort method to over 500 items: restructuring the google adwords help center. In CHI EA: Extended abstracts on Human factors in computing systems (ACM CHI ’06), S. 183–188.Google Scholar
  2. Maes, P. (1994). Agents that reduce work and information overload. Communications of the ACM, 37(7):30–40.CrossRefGoogle Scholar
  3. Kobsa, A. (2004). Encyclopedia of Human-Computer Interaction, chapter Adaptive Interfaces. Great Barrington, MA: Berkshire Publishing.Google Scholar
  4. Raskin, J. (2000). The Intelligent User Interface. Addison-Wesley.Google Scholar
  5. Bowman, D. A., Kruijff, E., LaViola, J. J., Poupyrev, I. (2004). 3D User Interfaces: Theory and Practice. Addison Wesley Longman Publishing Co., Inc., Redwood City, CA, USA.Google Scholar
  6. Jacob, R. J. K., Girouard, A., Hirshfield, L. M., Horn, M. S. and Shaer, O., Solovey, E. T., Zigelbaum, J. (2008). Reality-based interaction: a framework for post-wimp interfaces. In Proc. of the ACM SIGCHI conference on Human Factors in Computing Systems, S. 201–210.Google Scholar
  7. Miller, D. P. (1981). The depth/breadth tradeoff in hierarchical computer menu’s. In Proc. of Annual Meeting of the Human Factors Society, S. 296–300.CrossRefGoogle Scholar
  8. Maes, P. (1997). Agents that Reduce Work and Information Overload. AAAI Press/MIT Press.Google Scholar
  9. Kurtenbach, G., Fitzmaurice, G. W., Owen, R. N., Baudel, T. (1999). The hotbox: efficient access to a large number of menu-items. In Proc. of the ACM SIGCHI conference on Human factors in computing systems, S. 231–237.Google Scholar
  10. Pook, S., Lecolinet, E., Vaysseix, G., Barillot, E. (2000). Control menus: excecution and control in a single interactor. In CHI EA: Extended abstracts on Human factors in computing systems (ACM CHI ’00), S. 263–264.Google Scholar
  11. Ritter, F., Deussen, O., Preim, B., Strothotte, T. (2001). Virtual 3D Puzzles: A New Method for Exploring Geometric Models in VR. IEEE Computer Graphics and Applications, 21(5): 11–13.Google Scholar
  12. Shneiderman, B. (1983). Direct manipulation - a step beyond programming languages. IEEE Computer, 16(8): 57–69.CrossRefGoogle Scholar
  13. Amant, R. S., Horton, T. E., Ritter, F. E. (2004). Model-based evaluation of cell phone menu interaction. In Proc. of the ACM SIGCHI conference on Human factors in computing systems, S. 343–350.Google Scholar
  14. Shepard, B., Matuszek, C., Fraser,C. B. et al. (2005). A knowledge-based approach to network security: Applying cyc in the domain of network risk assessment. In Proc. of Innovative Applications of Artificial Intelligence Conference.Google Scholar
  15. Pelton, G. E. (1989). Designing the telephone interface for voice processing applications. Speech Tech., 5(1): 18–21.Google Scholar
  16. Kiger, J. I. (1984). The depth/breadth trade-off in the design of menu-driven user interfaces. International Journal on Man-Machine Studies, 20(2):201–213.CrossRefGoogle Scholar
  17. Fehrle, T. (1989). Menüorientierte, wissensbasierte Klärungsdialoge für ein natürlichsprachliches Auskunftssystem. PhD Thesis, Universität Stuttgart, Fakultät für Informatik.Google Scholar
  18. Shneiderman, B. (1994). Dynamic queries for visual information seeking. IEEE Software, 11(6): 70–77.CrossRefGoogle Scholar
  19. Tullis, T. S. (1985). Designing a menu-based interface to an operating system. SIGCHI Bulletin, 16 (4): 79–84.CrossRefGoogle Scholar
  20. Hinckley, K., Pausch, R., Goble, J. C., Kassell, N. F. (1994). Passive real-world interface props for neurosurgical visualization. In Proc. of the ACM SIGCHI conference on Human factors in computing systems, S. 452–458.Google Scholar
  21. Guimbretière, F., Martin, A., Winograd, T. (2005). Benefits of merging command selection and direct manipulation. ACM Trans. on Computer-Human Interaction, 12(3):460–476.CrossRefGoogle Scholar
  22. Yurcik, W., Thompson, R. S., Twidale, M. B., Rantanen, E. M. (2007). If you can’t beat ’em, join ’em: combining text and visual interfaces for security-system administration. interactions, 14 (1): 12–14.CrossRefGoogle Scholar
  23. Johnson, J. (2000). GUI Bloopers: Common User Interface Design Don’ts and DOS. Morgan Kaufman.Google Scholar
  24. Foley, J. D., van Dam, A., Feiner, S. K., Hughes, J. F. (1990). Computer Graphics. Principles and Practice. Addison-Wesley, Reading, 2. auflage edition.zbMATHGoogle Scholar
  25. Schneider, D., Matuszek, C., Shah, P., Kahlert, R., Baxter, D., Cabral, J., Witbrock, M., Lenat, D. (2005). Gathering and managing facts for intelligence analysis. In Proc. of International Conference on Intelligence Analysis.Google Scholar
  26. Huguenard, B. R., Lerch, F. J., Junker, B. W., Patz, R. J., Kass, R. E. (1997). Working-memory failure in phone-based interaction. ACM Trans. on Computer-Human Interaction, 4(2):67–102.CrossRefGoogle Scholar
  27. Norman, D. A. (2007). The next UI breakthrough: command lines. interactions, 14(3): 44–45.CrossRefGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2010

Authors and Affiliations

  1. 1.Fakultät InformatikUniversität MagdeburgMagdeburgDeutschland

Personalised recommendations