当前位置:文档之家› 一种面向个人信息管理的Post-WIMP 用户界面模型

一种面向个人信息管理的Post-WIMP 用户界面模型

一种面向个人信息管理的Post-WIMP 用户界面模型
一种面向个人信息管理的Post-WIMP 用户界面模型

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.doczj.com/doc/a58718636.html,

Journal of Software,2011,22(5):1082?1096 [doi: 10.3724/SP.J.1001.2011.03749] https://www.doczj.com/doc/a58718636.html,

+86-10-62562563 ?中国科学院软件研究所版权所有. Tel/Fax:

?

一种面向个人信息管理的Post-WIMP用户界面模型

陈明炫1+, 任磊2, 田丰1, 邓昌智1, 戴国忠1

1(中国科学院软件研究所人机交互技术与智能信息处理实验室,北京 100190)

2(北京航空航天大学自动化科学与电气工程学院,北京 100191)

Post-WIMP User Interface Model for Personal Information Management

CHEN Ming-Xuan1+, REN Lei2, TIAN Feng1, DENG Chang-Zhi1, DAI Guo-Zhong1

1(Laboratory of Human-Computer Interaction and Intelligent Information Processing, Institute of Software, The Chinese Academy of

Sciences, Beijing 100190, China)

2(School of Automation Science and Electrical Engineering, BeiHang University, Beijing 100191, China)

+ Corresponding author: E-mail: mxchen04@https://www.doczj.com/doc/a58718636.html,, https://www.doczj.com/doc/a58718636.html,

Chen MX, Ren L, Tian F, Deng CZ, Dai GZ. Post-WIMP user interface model for personal information

management. Journal of Software, 2011,22(5):1082?1096. https://www.doczj.com/doc/a58718636.html,/1000-9825/3749.htm

Abstract: This paper proposes a Post-WIMP interface model for personal information management (PWPIM),

presents five facets to elaborate user character, domain objects, and interaction tasks, and gives the modeling

method. Finally, this paper applies PWPIM to a physical interface based PIM (personal information management)

system. The application example of PWPIM shows that, PWPIM can effectively describe the Post-WIMP interface

for personal information management. Results also show that PWIM is fit for the feature of PIM system and is

capable of guiding the PIM interface in design, development, and evaluation.

Key words: personal information management; Post-WIMP; interface model; natural interaction; human-

computer interaction

摘要: 提出了一种面向个人信息管理(personal information management,简称PIM)的Post-WIMP界面模型

(Post-WIMP PIM interface model,简称PWPIM).首先给出了PWPIM的形式化描述,从5个方面对个人信息管理进行

建模,分别描述了用户特征、领域对象和交互过程等;在此基础上给出了PWPIM的建模方法;最后,将PWPIM应用

于一个基于实物界面的PIM系统.应用实例表明,PWPIM能够有效地描述PIM的Post-WIMP界面,能够满足PIM面

向大众用户、多样信息及自然交互的需求,能够为PIM的Post-WIMP界面设计、开发与评估提供理论支持.

关键词: 个人信息管理;Post-WIMP;界面模型;自然交互;人机交互

中图法分类号: TP391文献标识码: A

计算技术的迅猛发展导致个人日常工作与生活中所面临的信息量剧增,人们将大量时间耗费在与己相关

的各种信息的搜集与查找中.如何对海量的个人信息进行有效管理,成为信息科学所面临的挑战之一[1].个人信

?基金项目: 国家自然科学基金(U0735004); 国家重点基础研究发展计划(973)(2009CB320804); 国家高技术研究发展计划(863)

(2007AA01Z158)

收稿时间:2009-05-15; 定稿时间: 2009-10-10

陈明炫等:一种面向个人信息管理的Post-WIMP用户界面模型1083

息管理(personal information management,简称PIM)正是面临上述挑战而发展起来的一个新兴交叉研究领域. PIM涉及信息搜索、人机交互、认知科学、数据库技术及人工智能等众多研究领域,聚焦于个人信息管理中一系列行为,如个人信息的获取、组织、维护及检索等,是当前的研究热点之一[2].

用户界面是PIM的重要研究内容,它决定了PIM这一人机交互系统能否为最终用户提供高效而有力的支持. PIM中的用户界面具有以下新特点[2,3]:第一是用户大众化与非专业化,PIM面向的是大量不具有计算机专业知识的普通大众;第二是信息多样化与海量化,个人日常生活中所面临的信息已不再是纯粹的结构化数据,面临更多的则是日常文档、图片、音频、视频等海量的非结构化数据;第三是交互方式自然化与多样化,普通的大众用户往往习惯于采取更贴近日常生活的交互方式对个人信息进行管理,例如,通过笔、语音等非线性的多通道交互方式来管理日常文档等.

当前,对于PIM的用户界面研究[4?8]大多基于传统的WIMP界面范式.然而,WIMP界面范式对最终用户的计算机专业知识提出了较高的要求,WIMP界面中所表达与处理的信息也以结构化数据为主,并且难以提供对多通道等非线性交互方式的支持[2,3].因此,基于WIMP的用户界面无法很好地满足PIM面向大众用户、多样信息及自然交互的需求.Post-WIMP[9]界面的提出,为上述问题提供了一种可行的解决方案.Post-WIMP界面是一种面向多领域的最终用户、提供多种交互技术、表达与处理多样化信息的界面形态.它能够为PIM中的非专业个人用户提供自然的用户界面,并且提供对于多种非结构化信息的表达与处理,通过多种非线性的自然交互方式完成个人信息管理的各项任务.

针对上述问题,本文提出了一种面向PIM的Post-WIMP界面模型(Post-WIMP PIM interface model,简称PWPIM).首先,在对PIM的Post-WIMP界面特点进行分析与抽象的基础上,对界面模型中的5个组成元素[10],即领域模型、用户模型、任务模型、表现模型及对话模型,进行了形式化描述.该界面模型中的各个组成元素能够为PIM的Post-WIMP界面提供有效支撑.然后,在PWPIM的形式描述基础上给出了PWPIM的建模方法,为PIM的Post-WIMP界面设计提供了方法指导.最后,给出了PWPIM的应用实例.实例表明,PWPIM能够有效描述PIM的Post-WIMP界面,能够为PIM的Post-WIMP界面设计、开发与评估提供理论支持.

1 相关研究

1.1 个人信息管理相关研究

个人信息管理主要研究人们对日常个人信息的获取、组织、维护及检索的活动[1].Bush最早提出阐述PIM 概念的Memex系统[11]:Memex是一种能够记录所有书籍、唱片、交流信息的设备,它能够快速、自动、灵活地帮助人们找到所需要的信息.Landsdale于20世纪80年代提出了电子个人信息管理的概念[3]:电子个人信息是指存储在个人计算机里直接由用户控制的信息.William Jones在2005年的PIM国际讨论会总结报告中系统地总结了个人信息管理的相关概念[1].

个人信息管理具有如下几个特点:从管理设备的角度看,用户拥有的硬件设备越来越多,如PC机、智能手机、笔记本电脑等,多设备必然带来交互方式的多样化,从鼠标、键盘到手写笔、语音,交互设备的丰富对个人信息管理提出了新的要求[1];从用户的角度看,该系统面向仅掌握少量计算机知识的大众用户,用户在进行个人信息管理活动时,最好无需或只需很少的训练时间就能掌握界面的交互动作;从管理对象的角度看,个人信息大多是电子文档、图片、视频、音频等非结构化信息,与传统的数据库等结构化信息有很大的不同[2,3].

国内外研究者针对个人信息管理的特点,从不同侧面对个人信息管理进行研究,包括信息管理对象[4?8]、个人信息组织方式[12,13]、个人信息管理功能[14,15]以及个人信息管理的理论模型[16,17].用户界面是PIM的重要研究内容之一,Jones[1]指出,PIM作为一种辅助个人用户进行信息管理的人机交互系统,其用户界面设计的好坏是决定PIM系统可用性的关键之一.尽管PIM研究已取得了上述各方面的成果,然而针对PIM的用户界面研究相对较少,目前仍缺少统一的理论模型能够对PIM用户界面进行全面的描述.因此,个人信息管理在用户界面设计、开发实现以及可用性评估等方面都缺少高层的理论指导.本文正是针对PIM用户界面的理论模型进行研究,力图在对PIM用户界面的特征进行提炼与抽象的基础上构建PIM的用户界面模型,对其进行统一且全面的

1084 Journal of Software 软件学报 V ol.22, No.5, May 2011

描述,从而为PIM 系统的设计、实现与评估提供理论指导.

1.2 界面模型的基本概念

界面模型(interface model)用于对与用户界面相关的一系列元素的集合进行抽象描述[10].Puerta [10]提出了一种通用的界面模型,如图1所示,基本组成元素包括用户模型、领域模型、任务模型、表现模型和对话模型,各个组成模型从不同的侧面对界面进行描述.用户模型(user model)侧重描述特定平台下不用类型的用户角色、用户特征等.领域模型(domain model)侧重描述用户通过界面能够看到、访问、操作的对象,与数据模型相似,但着重表现对象的属性及对象之间的关系.任务模型(task model)侧重描述用户通过界面所能完成的任务,任务模型中的每个元素代表了用户可能进行的某种动作、执行动作的顺序及条件等.表现模型(presentation model)侧重描述界面上的视觉、触觉、听觉对象、对象的属性以及对象之间的关系.对话模型(dialog model)侧重描述表现模型元素与用户交互的过程,即用户通过表现模型元素激发某种动作,系统通过同样的元素向用户进行反馈.其中,用户模型、领域模型和任务模型这3个模型是抽象模型,表现模型和对话模型是根据抽象模型得到的具体模型,即用户通过界面能够直接访问的界面元素以及通过界面能够进行的各种交互操作.本文以上述通用界面模型的各个组成元素为基础,构建面向PIM 的Post-WIMP 界面模型.

Fig.1 General interface model [10]

图1 通用界面模型[10]

1.3 Post-WIMP 界面模型相关研究

计算机硬件设备的发展和个人计算设备的广泛普及,使得计算机系统的用户界面越来越多样化.以视窗、图标、菜单及点击操作等为范式的传统WIMP 界面尽管仍在广泛使用,但是非传统交互设备和界面组件的覆盖范围正在迅速扩大[18].Van Dam 分析了WIMP 界面的缺陷,提出了Post-WIMP 的概念,能够大大拓展人机交互带宽,使交互过程更加自然[9].

Post-WIMP 界面具有交互连续性、多维性和隐含性等特征[9],为界面模型的研究指出了一条新思路,许多学者对Post-WIMP 的界面模型展开了研究.Beaudouin-Lafon 通过扩展和泛化直接操作原则,提出了Instrumental Interaction 的界面模型[19],将图形用户界面元素抽象概括为领域对象和交互工具.Pastel 等人提出了基于界面对象的OAA 模型,并以此为指导开发了一种用于个人手持设备上的简单笔手势用户界面SGUI [20].Jacob 等人归纳总结了新兴用户界面,提出了一种基于现实的交互(RBI),并由此提出用于理解、比较和分析相关交互设计的Post-WIMP 界面框架[21].秦严严等人是国内较早研究Post-WIMP 界面的学者,他们通过对Post-WIMP 界面的交互过程与设计过程的分析,提出了以交互为中心的分层Post-WIMP 界面模型[22].尽管研究者提出了众多Post- WIMP 界面模型,但它们面向的领域过于狭窄(如文献[21])或相对宽泛(如文献[22]),不能有效指导个人信息管理界面的设计实现与评估.

1.4 本文动机

综上所述,当前对于PIM 的用户界面研究大多基于传统的WIMP 界面范式.WIMP 更适于具有一定计算机专业知识的用户,而无法为PIM 所面向的大众用户提供自然的支持;同时,WIMP 更适于表达传统的结构化数据,Interface model Abstract model Concrete model Presentation model Dialog model

User model Domain model Task model

陈明炫等:一种面向个人信息管理的Post-WIMP用户界面模型1085

而对于PIM中大量存在的非结构化数据的支持不足;而且,WIMP限制了交互设备与交互方式的多样化,无法为PIM最终用户所需的多种非线性交互技术提供支持.针对这些问题,本文提出了面向PIM的Post-WIMP界面模型.该模型基于Puerta的通用界面模型组成元素,对PIM的Post-WIMP界面进行统一描述,能够满足PIM面向大众用户、多样信息及自然交互的需求,能够为PIM的Post-WIMP界面设计、开发与评估提供理论支撑.

2 个人信息管理的Post-WIMP界面模型

2.1 概述

个人信息管理的用户界面具有用户大众化与非专业化、信息多样化与海量化、交互方式自然化与多样化的特点[1?3],如何将Post-WIMP界面应用到个人信息管理中,既能根据应用特点很好地支持个人信息管理,又能体现Post-WIMP界面的优点,是本文所要解决的主要问题.一个完整的面向个人信息管理的Post-WIMP界面模型应该具有如下功能:能够描述个人信息管理中的用户特征、用户角色等;能够描述非结构化的个人信息及其之间的关系;能够描述个人信息管理的各项任务及过程;能够描述用户通过用户界面可看到的界面对象及其属性;能够描述用户与界面对象交互完成领域任务的过程.这样的模型还应具有如下特点:交互方式自然,预备知识要求少,适合大众用户的使用;支持灵活的可视化方式,能够在界面上体现各种非结构化信息表征;支持多种硬件交互设备,使用户可以在多设备多平台下以多种交互方式管理个人信息.我们以上述要求为目标,依照Puerta通用界面模型的组成元素定义了面向个人信息管理的Post-WIMP界面模型,在模型的各部分中,详细定义了模型的组成元素.

形式上,PWPIM=?UM,DM,TM,PM,GM?,每个元素描述了个人信息管理的一个侧面.其中,UM用于对个人信息管理中的用户进行描述,包括用户角色、环境及偏好等的抽象建模;DM用于对个人信息管理中所面向的领域对象进行描述,包括对于对象的存储属性及对象间关系;TM用于对个人信息管理中所面向的管理任务进行描述,包括完成的过程和条件等;PM用于对个人信息管理的Post-WIMP界面元素表征进行抽象建模,针对Post- WIMP界面特有的交互对象与应用对象进行描述,能够有效地支持视觉、触觉、听觉等多种表征元素;GM用于对用户与个人信息管理的Post-WIMP界面之间的交互过程进行抽象建模,针对Post-WIMP界面特有的非线性交互方式进行描述,能够有效地支持以笔交互为代表的非线性交互方式.

2.2 领域模型

个人信息管理主要研究对个人信息的分类、访问、操作等,因此,领域模型的主要组成部分是个人信息.我们用信息元和信息群来描述领域模型,其中,用信息元描述信息的基本结构,用信息群描述信息元之间的关系.

信息元(information item,简称IM)可描述为一个n元组,IM=?ID,Name,IStream,Type,CreateTime,Owner, Visible,Size,(VisitTime1,…,VisitTime n),SecurityDescriptor,Other Properties?.Name代表信息元名;IStream是表示信息元内容的流;Type代表类型;CreateTime是创建时间;Owner代表信息的所属用户;Visible表示信息元是否可见; Size表示信息元的大小;VisitTime表示访问的时间;SecurityDescriptor是安全描述符,描述为SecurityDescriptor= ?{ID,Authorization}?,Authorization表示用户对信息的访问控制属性,Authorization=?Read,Modify?,Read表示只读,Modify表示可修改;Other Properties是其他未明确属性,可用来扩充模型.

信息群(infromation item group,简称IMG)可描述为一个n元组,IMG=?ID,{IM|IMG},Name,Type,CreatTime, Owner,Visible,(VisitTime1,…,VisitTime n),SecurityDescriptor,Other Properties?.ID是该组的唯一标识符,IM是该组所包含的信息元,IMG是该组包含的子信息群,后面的属性部分定义了信息群的名称、类型、创建时间、所属用户、可见性、访问时间列表、安全描述符以及扩充属性.信息群是一个递归定义的结构,既描述了信息元的组织方式,反映了信息元之间的关系,又描述了个人信息本身的内容.

领域模型(domain model,简称DM)可描述为若干信息群组成的集合,DM=?{IMG}?.如图2所示.

1086 Journal of Software软件学报 V ol.22, No.5, May 2011

Fig.2 Domain model for PWPIM

图2 PWPIM的领域模型

2.3 用户模型

用户模型描述了用户的角色和特征,在个人信息管理活动中,具体分为如下几类:一是用户的环境信息;二

是用户的角色信息;三是用户本身特征信息.

用户模型(user model,简称UM)是一个四元组,UM=?ID,Environment,Role,Preference?.ID代表用户唯一标识符,Environment表示用户环境,Role表示用户角色,Preference表示用户偏好.

2.3.1 用户环境

由于个人信息具有以用户为中心呈多设备分布的特点,用户所持设备对交互有直接影响:有哪些合适的交

互手段、对交互空间有何限制、对信息的分布有何限制等.因此,用户环境是用户模型的重要组成部分之一.

环境可以用一个三元组表示,Environment=?Device,IMG,Services?.Device代表用户所持的管理设备,如PC 机、Tablet PC、手机等;IMG表示该设备存储的个人信息群;Services是系统提供的服务,例如信息传送服务、

信息同步服务等.

设备在输入、输出、处理速度、存储大小等方面影响了个人信息管理系统的设计,我们以PC机和手机为

例对以上方面进行对比,见表1.

Table 1Comparison between the hardware of devices and influence on system design

表1不同设备硬件指标的比较以及对系统设计的影响

Device

Aspect

phone

PC Mobile Input style Mouse, keyboard Pen

Screen size Large, show a mass of content Small, show a little content

Processing speed Fast Slow

Storage size Big, store large information Small, store a little information

2.3.2 用户角色

用户角色表示用户可以对信息群进行哪些操作,每个操作可以用管理场景来描述.管理场景(management scenario,简称MS)是一个n元组,MS=?(Goal1,...,Goal n),Event Set?.Goal n表示用户要达到的最终目标,Goal1,…, Goal n?1表示为达到最终目标而分解出来的子目标;Event Set表示目标之间用户收到的反馈,以事件集合的形式

表示.目标(goal)可以描述为一个四元组,Goal=?Device,(IC1,IC2,…,IC n),Tool?.Device代表完成目标所用的设备,

IC表示信息上下文,Tool表示完成目标所用的工具.目标只反映管理活动最终的静态结果而并不反应管理的动

态情况.信息上下文(information context,简称IC)描述了信息所处的状态,可用一个四元组描述为IC=?IMG, PIMG,Time,Status?.其中,IMG表示该上下文中的信息群;PIMG表示IMG所属的信息群;Time表示IMG在PIMG

下的创建时间点;Status表示信息群所处状态,例如是否是焦点(focused)、是否被打开(opened,closed),可由用户

自定义.信息上下文可以用来表示某信息群产生、保持和删除.

陈明炫 等:一种面向个人信息管理的Post-WIMP 用户界面模型

1087

角色(role)是一个三元组,Role =?ID ,Name ,{MS}?.ID 表示角色标识符,Name 代表角色名,MS 是角色下的管理场景.一个角色可以有多个管理场景,一个管理场景也可以属于多个角色.

2.3.3 用户的个体特征.

不同用户即使有相同的角色、相同的管理环境,也会因个体差异有不同的需求.例如,习惯使用左手的用户对界面布局和呈现的方式与习惯于右手的用户有所区别;老年人因为眼花,需要大字体.对于以上个体差异产生的不同,我们用偏好表示.

为定义偏好,我们引入供给(affordance)这一概念.供给是心理学的名词,由Gibson 于1977年引入[23],指用推断的方式使用某些工具.这里定义为系统为用户提供的可选属性集合,例如,屏幕分辨率、字体、颜色、交互方式等.

偏好(preference)是一个n 元组,可描述为Preference =?Aff 1,…,Aff n |Aff i ∈AffSet ?.Aff 是系统供给集合AffSet 的元素.偏好是人们根据环境、知识和感知、认知的结果而对动作作出的有倾向性的选择,是对系统中已有属性供给的选择.

由以上可知,用户模型由3部分组成,如图3所示.

Fig.3 User model for PWPIM

图3 PWPIM 的用户模型

2.4 任务模型

任务模型是对用户通过用户界面完成的任务的描述.任务可以分解为若干子任务,每个子任务对个人信息群进行了某种操作.任务(task)可描述为一个n 元组,Task =?AT 1,…,AT n ?.AT 是原子任务,任务是能够满足用户需求的若干原子任务的有序集.在个人信息管理系统中,常见的任务包括文件浏览、文件搜索、文件打开、复制、粘贴、删除等.原子任务(atom task,简称AT)是一个五元组,描述为AT =?Event ,IMG ,PreCon ,Function Set ,PostCon ?. Event 是用户对系统发起的交互事件;IMG 是原子任务指向的个人信息群;Function Set 是对该个人信息群进行的操作集;PreCon 是原子任务完成前信息群所处状态,称为原子任务的前置条件,可用个人信息上下文表示; PostCon 是原子任务完成后信息群所处状态,称为原子任务的后置条件,可用个人信息上下文表示.用户输入事件作为场景图的起始以及两个相邻原子任务间的连接事件.

任务模型(task model,简称TM)就是由若干任务构成的集合,TM =?{Task }?.如图4所示.

User model Environment

Device

IIG

Service Role Management scenario *

Goal DEV Tool ICs

E 1Goal n …E n Event set Preference

Aff 1

Aff n ID Name IMG PIMG Time IC

E 0

Status

1088 Journal of Software软件学报 V ol.22, No.5, May 2011

Fig.4 Task model for PWPIM

图4 PWPIM的任务模型

2.5 表现模型

表现模型是用户在界面上能够看到、获取、操作的对象集合,侧重反应了元素对象的视觉、听觉、触觉特征,例如,视觉属性中的对象大小、字体、字色、布局等,听觉中的音量、音色、音高等,触觉中的压感等.在Post-WIMP界面模型中,我们将表现模型的对象分为两种:应用对象和交互对象.

应用对象(application object,简称AO)是指领域模型元素在界面上的表征,可用一个三元组表示为AO= ?DME,PP,IP?.DME是领域模型中的元素,PP表示该元素的表现属性(presentation property),IP表示该元素的交互属性(interaction property).

表现属性(presentation property,简称PP)描述了对象的视觉属性、听觉属性或者触觉属性.视觉属性(visual properties,简称VP)可用一个n元组表示为VP=?Layout,Size,Font,Background,Color,Visible?.Layout描述对象的布局,Size描述对象的大小和形状,Font描述了对象的字体特征,Background描述了对象的表现背景,Color描述对象的色彩特征,Visible描述对象的可见性.听觉属性(auditory properties,简称AP)可用一个三元组描述为AP= ?Volume,Timbre,Pitch?.Volume描述对象的音量,Timbre描述对象的音色,Pitch描述对象的音高.触觉属性(haptic properties,简称HP)描述了对象表面压感的分布.交互属性(interaction properties,简称IP)可定义为一个三元组IP=?Activated,Moving,Hovered?.Activated表示对象被激活状态,Moving表示对象被移动状态,Hovered表示焦点在对象上悬停状态.

交互对象(interaction object,简称IO)是指用户在界面上管理应用对象的工具的表征,可用一个三元组描述为IO=?Instrument|Meta-Instrument,PP,IP?.其中,PP表示该元素的表现属性,IP表示该元素的交互属性,两个属性与应用对象的属性定义相同;Instrument是一种用来通过命令来操作应用对象的对象,可描述为Instrument= ?{AO},{Command}?.AO描述了该Instrument所操作的应用对象,Command描述了该工具对应用对象集合的命令;Meta-Instrument描述了用来通过命令操作Instrument的对象,可描述为Meta-Instrument=?{Instrument}, {Command}?,Command描述了对Instrument集合的命令.

由上可知,用户在计算机上进行个人信息管理时,或者通过直接操作应用对象,或者通过交互对象.

表现模型(presentation model,简称PM)可用一个二元组描述为PM=?{{AO},{IO}}?.表现模型由一系列应用对象、交互对象组成,强调了各对象的视觉属性和交互属性.如图5所示.

陈明炫等:一种面向个人信息管理的Post-WIMP用户界面模型1089

Fig.5 Presentation model for PWPIM

图5 PWPIM的表现模型

2.6 对话模型

对话模型(dialog model,简称GM)描述了用户与表现模型元素之间交互的过程.表现模型元素有应用对象和交互对象两种,用户或通过界面直接操作应用对象,或通过交互对象间接操作应用对象.在基于笔交互的对话模型中,用户与系统的交互过程为:用户通过交互设备向系统发起交互,用户输入被封装为笔输入流(pen input stream)结构,系统通过输入解析器(input parser)把输入流转换为笔交互原语(pen interaction primitive),之后结合笔手势库(gesture library)与识别算法进一步分析交互原语的任务,由交互原语分配器(IP dispatcher)根据交互上下文(context)将交互原语封装为命令(command)发送至交互对象(interaction object)或者应用对象(application object).收到命令的交互对象根据交互原语中任务要求作出系统反馈(feedback),同时将命令发送给应用对象;收到命令的应用对象则根据命令中交互原语任务以及命令参数作出应用反馈(response).

在以上涉及的概念里,笔输入流(pen input stream,简称PIS)是一个n元组,PIS=?PenInfo1,PenInfo2,…, PenInfo n?.它是一系列笔交互信息(PenInfo)组成的有序集合,PenInfo=?(X,Y),Pressure,Orientation,Temp?.(X,Y)代表笔尖所在位置;Pressure为此时笔尖对接受笔尖信息平面所产生的压力;Orientation是一个三元组?orAzimuth, orAltitude,orTwist?,orAzimuth表示此时笔与接受笔尖信息平面的法向量之间的夹角,orAltitude表示此时笔与接受笔尖信息平面的夹角,orTwist表示笔与默认笔空间位置的旋转角度;Temp表示当前时间.交互原语(interaction primitive)是计算机接受用户原始输入流(input stream)后进行解析封装后的结构,可用一个四元组描述: Interaction Primitive=?Task,Para,Temp,Device?[24].Task表示交互原语所对应的基本交互任务,Para表示原语的参数,Temp表示原语产生的时间,device是对用于产生原语的设备的描述.对笔交互设备而言,可定义笔交互原语(pen interaction primitive,简称PIP)为PIP=?Stroke,PIS,(StartTime,EndTime),Device?.PIS是用户在完成交互任务过程中输入的具有独立、最小和不可分割性质的一段笔交互信息集合;(StartTime,EndTime)是笔落笔和抬笔的时间;Stroke是该原语的基本交互任务,Stroke=?Gesture|Normal Stroke?,包括笔手势(gesture)和正常笔画(normal stroke),Gesture是带有语义命令性质的笔画.命令可由具体的系统来设计,通常的手势包括Tap,Hold-Tap, Hold-Stroke.Normal Stroke是不被理解为语义命令的笔画,通常作为原始笔画输入,或者作为笔画识别的输入.应用反馈(response)是表现模型中的应用对象接受命令后改变自身内容或属性,向用户呈现的结果.应用反馈通常伴随着数据的变化.系统反馈(feedback)是表现模型中的交互对象接受命令后改变自身内容或属性,向用户呈现的结果.系统反馈不涉及领域数据的变化.笔交互的对话模型如图6所示.

1090 Journal of Software软件学报 V ol.22, No.5, May 2011

Fig.6 Dialog model for PWPIM

图6 PWPIM的对话模型

2.7 模型的Post-WIMP分析

以上定义的个人信息管理界面模型可以描述一个完整的界面模型中的5个组成部分:用户模型、领域模型、任务模型、表现模型和对话模型.除此之外,模型还具有Post-WIMP界面的特点.

首先,从信息的呈现上看,模型在表现子模型中定义了两种对象:领域对象、交互对象,它们拥有表现属性和交互属性,可支持实物界面的构造.实物界面模仿现实生活中个人信息管理的场景,用桌面、日历、日记、书架、信箱等形式作为个人信息管理工具的可视化表征,用实物文件、日历页、日记页等形式作为个人信息的可视化表征.人的认知处理能力主要受制于两个主要因素:在处理过程中可得到的资源以及可得到的数据的质量.实物界面利用了用户原有的(自然的)知识和技能,提高了用户在交互过程中的数据的质量,因此提高了用户的操作效率.同时,将用户原有的知识和技能应用到交互中,无需或只需很少的训练时间就可以帮助用户掌握界面的交互动作和思想.个人信息管理面向的是仅掌握少量计算机知识的大众用户,实物界面能够使用户更好、更自然高效地完成个人信息管理.

其次,从用户与系统的交互设备上看,模型在对话子模型中定义了笔交互原语等概念,既可支持传统的精确输入设备,如鼠标键盘等,又可支持模糊输入设备,如笔.在硬件设备飞速发展的今天,用户往往拥有多台个人信息管理设备,依据不同的需要而选择.例如,在办公室使用PC机,在出差旅途中使用笔记本电脑,在郊游时使用智能手机.模型支持多设备输入的特点,使该模型可以面向多种设备构造个人信息管理系统,用户在切换设备时无需更改交互风格和习惯,避免了因更换系统而带来的培训时间增多、认知负担加重的缺点.

最后,从用户与系统的交互方式上看,模型定义的对话过程支持笔手势这样的非线性操作.一方面,基于笔手势的交互模仿了人们在纸上用笔进行交互的方式,减轻了用户对交互方式的认知负担,减少了用户的训练时间,提高了操作的效率;另一方面,基于笔手势的交互方式通过笔在应用对象上进行直接操纵,操作过程与内容并不分离,系统会自动将用户交互动作转变为任务执行的命令,不需要用户关注任务的执行过程,避免了所关注的焦点发生变化,从而减轻了用户认知负担,提高了操作效率.

由上述分析可见,该模型对用户交互方式预备知识要求少,适合大众用户的使用;支持灵活的可视化方式,能在界面上体现各种非结构化信息表征;支持多种硬件交互设备,支持用户可以在多设备多平台下以多种交互方式管理个人信息;支持非线性的操作,提高了用户交互的效率.

3 个人信息管理的Post-WIMP界面建模方法

第2节定义了模型的5个组成部分,本节介绍建立该模型的方法和步骤.用户模型是建立一个良好的Post- WIMP界面模型的出发点,从此出发,提取领域内核心概念,形成领域模型;提取领域内核心管理任务,形成任务

陈明炫等:一种面向个人信息管理的Post-WIMP用户界面模型1091

模型;结合具体交互设备,依据领域模型元素和任务模型中的命令集合,设计平台设备上的应用对象和交互对象,形成表现模型;根据任务模型中的任务功能集合,设计合适的交互原语和命令集合,形成对话模型.具体过程如下:

(1) 建立良好的用户模型

建立用户模型的第1步是明确用户所处环境(environment),即用户使用哪种设备:PC机、笔记本电脑、智能手机等;该设备因物理条件限制,适合管理哪些个人信息(IMG),例如,手机上适合管理日历项和邮件,不适合管理桌面和书架等信息;系统需要提供哪些服务(service),如信息传输服务、信息同步服务.

第2步明确用户偏好,对Preference进行建模/给出定义/进行描述.即用户习惯左手还是右手操作、用户对色彩的偏好、用户对字体大小的偏好等.用户偏好可以为设计表现模型对象提供帮助,例如,对象的布局、颜色、大小等.

第3步,结合Environment,总结用户角色Role中的若干管理场景(management scenario),例如桌面管理场景中对文件的成堆、新建、删除、重命名等操作.用户环境限制了角色中有哪些管理场景,也限制了完成角色任务所需的工具.为完成场景的任务,将过程分作若干步操作,每步操作里总结操纵涉及的信息上下文和完成所需要的工具,定义目标概念,总结相邻目标之间的用户对系统的发起行为,定义事件概念,最终形成一个场景.

(2) 从用户模型到领域模型

模型设计者在建立用户模型时,往往粗粒度地列举了信息管理的工具,例如堆、文件夹、日历、日记等,既没有仔细分析工具所管理的信息对象属性及信息的组织方式,也没有分析工具的属性及工具间的关系.在建立领域模型时,需要首先列举出待管理的信息对象,分析该信息对象的属性,定义为信息元(IM),然后将若干相关信息元以信息群(IMG)的概念组织在一起,分析其属性,并命名为某信息管理工具的名称;之后,将若干信息群按树状结构从底向上进行归类,每归为一类,可选择合适的名称进行命名,直到将所有信息群归结为具有单一节点的树状结构.

例如,在PC机环境下办公室的桌面管理中,首先将桌面文件定义为信息元(IM),命名为件(file),将若干文件组合在一起的方式定义为信息群(IMG)并命名为堆(pile),多个堆节点以桌面(desktop)作为父节点,桌面节点和其他同层节点以办公室(office)作为父节点.最终,PC机下个人信息管理领域模型形成一棵以办公室为根节点的树状结构.

(3) 从用户模型到任务模型

用户模型里的角色部分定义了该角色下的管理场景.在设计任务模型时,每个管理场景对应一个任务,管理场景中的每个目标对应任务中的一个子任务.在建立任务模型时,根据目标前的信息上下文定义子任务的前置条件,根据目标完成后的信息上下文定义子任务的后置条件,根据两个条件之间的变化定义功能集,根据目标前的事件定义子任务中的事件.

以PC机上用笔删除桌面上某堆(pile)里第n个文档(F n)的任务为例,用户模型中对该场景的描述为

MS=?(Goal1,Goal2),(E1,E2)?.

? Goal1=?PC,IC1,Pen?,其中,IC1=?F n,Pile,FnTime,Focused?,Pile=?F1,…,F n?.

? Goal2=?PC,IC2,Pen?,其中,IC2=?F n,Pile′,FnTime,Null?,Pile′=?F1,…,F n?1?.

? (E1,E2)=(Tap,Tap).

对应的任务模型中的任务定义为

Task=?AT1,AT2?.

? AT1=?Tap,F n,IC0,Select,IC1?,IC0=?F n,Pile,FnTime,Null?,IC1和IC2定义同上.

? AT2=?Tap,F n,IC1,Delete,IC2?.

? Select与Delete是抽象得到的功能描述.

(4) 从用户模型、领域模型到表现模型

设计表现模型首先需要明确界面中的交互对象和应用对象.为了定义交互对象,要明确其显示哪些领域模

1092 Journal of Software 软件学报 V ol.22, No.5, May 2011

型元素.例如,在桌面管理界面下,显示的领域模型元素包括桌面、堆、文件.依据该领域模型元素定义应用对象.如果需要利用Instrument 或Meta-Instrument 进行个人信息管理时,明确其所指向的内容和包含的命令.例如PC 机桌面上增加一个文件的任务,需要点击“增加文件”按钮,该按钮可设计为Instrument;弹出要求输入文件名的对话框,可设计为Meta-Instrument.

然后需要明确对象属性,可根据用户模型中的用户偏好设计应用对象、交互对象的外观属性,例如,用户对色彩的选择、字体的要求、界面的布局等.

(5) 从任务模型和表现模型到对话模型

建立对话模型主要是描述交互原语(interaction primitive)、命令(command)、应用反馈(response)以及系统反馈(feedback).具体来说,可根据任务模型中每个任务的事件集合描述对话模型中的交互原语的任务部分;根据子任务的功能集,结合上下文描述出对表现模型中应用对象和交互对象的命令;可根据任务模型中任务的信息上下文描述应用反馈;可根据系统需要描述系统反馈.

建立界面模型的顺序如图7所示. Fig.7 Modeling order of PWPIM

图7 PWPIM 的建模顺序

4 应用实例

4.1 实例描述

我们使用该模型定义一个PC 机环境下基于实物界面的个人信息管理应用实例.该应用实例主要面向日常办公环境中的知识工作者,此类用户大多缺乏计算机专业知识;实例主要针对个人文档、日记、日历、电子邮件等常用个人信息进行管理,这些个人信息大多为非结构化数据,实例中采用实物界面对其提供可视化表征;实例中提供对于个人信息的获取、组织、维护及检索等PIM 常用功能,并且使用接近用户日常习惯的笔交互方式,支持各种非线性的交互操作任务.以下我们给出使用PWPIM 对该实例进行描述的例子.

4.1.1 用户模型描述

UM =?Environment ,Roles ,Preferences ?.其中,Enviroment 描述了管理的环境,Environment =?PC ,(Desktop , Calendar ,Diary ,Shelf ,Email ),(Synchronization )?;Roles 描述了用户的管理角色,Roles =?0,Administrator ,{MS }?,0是用户的ID,Administrator 是用户的名称,MS 是一系列管理场景.我们以删除桌面上某堆(pile)中的文件F n 为例,

MS =?(Goal 1,Goal 2),(E 1,E 2)?.

? Goal 1=?PC ,IC 1,Pen ?,其中,IC 1=?F n ,Pile ,FnTime ,Focused ?,Pile =?F 1,…,F n ?.

? Goal 2=?PC ,IC 2,Pen ?,其中,IC 2=?F n ,Pile ′,FnTime ,Null ?,Pile ′=?F 1,…,F n ?1?.

? (E 1,E 2)=(Tap ,Tap ).

Goal 1描述了使用笔点击选择F n 文件的目标,Goal 2描述了使用笔点击删除F n 文件的目标,两个目标构成了删除文件F n 的场景.其他如新建、复制、粘贴、搜索等任务,都可以进行描述.Preference 描述了用户的偏好,在本例子中,可描述为系统设置为右手型、显示为大字体.

User model

Domain model

Task model 1 2

3

Abstract model

Concrete model Presentation model Dialog model

445

5

陈明炫 等:一种面向个人信息管理的Post-WIMP 用户界面模型

1093

4.1.2 领域模型描述

在实例中,领域模型是一棵以办公室为根节点的个人信息树状结构,如图8所示.

Fig.8 Tree structure of personal information in PC environment

图8 PC 机环境下的个人信息树结构

4.1.3 任务模型描述

我们以删除桌面上某堆(pile)中第n 个文件F n 为例,描述该任务完成的过程:

Task =?AT 1,AT 2?.

? AT 1=?Tap ,F n ,IC 0,Select ,IC 1?,IC 0=?F n ,Pile ,FnTime ,Null ?,IC 1=?F n ,Pile ,FnTime ,Focused ?,Pile =?F 1,...,F n ?. ? AT 2=?Tap ,F n ,IC 1,Delete ,IC 2?,IC 2=?F n ,Pile ′,FnTime ,Null ?,Pile ′=?F 1,…,F n ?1?.

删除文件任务分解为两个子任务AT 1和AT 2:AT 1描述了文件选择子任务,其中,IC 0是文件选择子任务的前置条件,IC 1是文件选择子任务的后置条件,Select 描述该子任务的功能;AT 2描述了文件删除子任务,其中,IC 1是删除子任务的前置条件,IC 2是删除子任务的后置条件,Delete 描述了该子任务的功能.

4.1.4 表现模型描述

实例以基于实物的界面形式将管理活动分为不同的场景界面,如办公室场景、桌面场景、书架场景、日历场景等.例如,图9(a)是办公室场景的界面,图9(b)是桌面场景的界面.每个场景有各自的交互对象和应用对象,见表 2.以桌面场景为例,应用对象包括文档、堆、桌面,而交互对象包括增加文件图标、删除文件图标、返回图标等.

(a) Office scenario interface of PIM

(a) PIM 的办公室场景界面 (b) Desktop scenario interface of PIM (b) PIM 的桌面场景界面 Fig.9 Examples of PIM physical interface in PC environment

图9 PC 机环境下个人信息管理实物界面实例

1094

Journal of Software 软件学报 V ol.22, No.5, May 2011

Table 2 Interaction object and application object examples in some interfaces

表2 部分界面下交互对象和应用对象实例

Interface

Interaction object Application object Office interface

Calendar icon, desktop icon, shelf icon, email icon, diary icon Office Desktop interface

Add icon, delete icon, return icon Desktop, pile, file Shelf interface

Add icon, delete icon, rename icon Shelf, level, folder Calendar interface … …

4.1.5 对话模型描述

信息分类是信息管理的重要内容,我们以桌面管理界面中堆的分类过程为例来描述该过程的交互原语、命令、应用反馈以及系统反馈.用户用笔在堆上划线对该堆进行分割操作,如图10(a)所示.系统将接受到的用户输入转换为交互原语(interaction primitive):S ,结合笔手势库将其发送给交互原语分发模块,该模块结合上下文,将交互原语S 进一步理解为命令(command):Divide (P 1,S ).即用Stroke S 将堆P 1进行划分,将该命令发送给桌面这一应用对象,该对象作出应用反馈:堆P 1分割成两个堆P 11,P 12,如图10(b)所示

.

(a) Interface before pile is divided

(a) 堆被分割前的界面 (b) Interface after pile is divided (b) 堆被分割后的界面 Fig.10 Examples of dividing pile using gesture

图10 笔手势对文件堆进行分割的实例

4.2 实例分析

由以上实例可见,该模型可以对个人信息管理中的5个侧面进行建模:可以对用户建模,描述个人信息管理中的用户特征、用户角色等,如第4.1.1节所述;可以对领域对象建模,描述个人信息管理中大量存在的非结构化信息,例如电子文档、日历、日记、电子邮件等,如图8所示;可以对管理任务建模,描述用户对个人信息的获取、维护、组织及检索活动的过程,例如第 4.1.3节中对删除桌面某文件的过程描述;可以对个人信息管理Post- WIMP 界面的表征元素建模,描述应用对象和交互对象及其属性,例如对文件等应用对象和增加文件图标等交互对象的描述,如图9所示;可以对用户与系统的对话过程建模,描述用户对系统发起的交互原语、交互原语解析执行以及应用对象和交互对象所作出反馈的过程,例如用户通过笔在堆(pile)上面以Stroke 形式进行输入,系统根据上下文将其理解为对该堆的划分命令,并由桌面(desktop)这一应用对象作出分割堆为若干个的应用反馈,如图10所示.

同时,以上实例还表明,该模型体现了Post-WIMP 界面的特点:首先,实例中模拟了现实生活中办公室场景,用实物界面元素来表征非结构化的个人信息,例如,电子文档、日历、日记、电子邮件等,如图9(a)所示,符合用户对物理世界的认知,用户无需或只需很少的训练时间就可以掌握界面的交互动作和思想,更好、更自然而高效地完成个人信息管理;其次,实例中使用了笔交互作为交互方式,既适合传统的PC 机,又适合笔记本电脑和智能手机等移动设备,用户在切换设备时无须更改交互风格和习惯,避免了因更换系统而带来的培训时间增多、认知负担加重的缺点;最后,实例中使用的笔交互方式是一种非线性的自然交互方式,这种自然性能更大程度体现“直接操纵”.例如在图10中,用户使用笔手势在桌面某堆上输入Stroke ,即可以把该堆以该Stroke 为分界线划

陈明炫等:一种面向个人信息管理的Post-WIMP用户界面模型1095

分为多个小堆;同时,笔交互模仿了人们在纸上用笔进行交互的方式,减轻用户对交互方式的认知负担,减少了用户的训练时间,提高了操作的效率.

5 结论以及进一步工作

本文提出了一种面向PIM的Post-WIMP界面模型PWPIM.PWPIM对PIM的Post-WIMP界面特征进行了抽象,给出了界面模型的形式化描述.PWPIM的各个组成元素即领域模型、用户模型、任务模型、表现模型及对话模型,能够为PIM的Post-WIMP界面提供有效支持.在PWPIM的形式定义基础上,本文给出了PWPIM的建模方法,为PIM的Post-WIMP界面设计提供了方法论指导.本文将PWPIM应用于一个PC机环境下基于实物界面的个人信息管理系统,应用实例表明,PWPIM能够有效地描述PIM的Post-WIMP界面,能够满足PIM面向大众用户、多样信息及自然交互的需求,能够为PIM的Post-WIMP界面设计、开发与评估提供理论指导.

进一步的工作将把模型驱动的软件开发方法引入本研究中,将本文提出的Post-WIMP界面模型描述为平台无关模型,提出一种平台无关模型到平台相关模型的转换方法,最终可以设计定制个性化的个人信息管理界面,并自动生成相应系统.使用该模型对已有系统进行评估,也是未来的工作之一.

References:

[1] Jones W. A review of personal information management. Technical Report, IS-TR-2005-ll-0l, Seattle: The Information School

Technical Repository, University of Washington, 2005. 4?67. https://www.doczj.com/doc/a58718636.html,/final PIM report.pdf

[2] Teevan J, Jones W, Bederson BB. Personal information management. Communications of the ACM, 2006,49:40?43.

[3] Lansdale M. The psychology of personal information management. Applied Ergonomics, 1988,19(1):55?66.[doi: 10.1016/0003-

6870(88)90199-8]

[4] Hicks BJ, Dong A, Palmer R. Mcalpine HC. Organizing and managing personal electronic files: A mechanical engineer’s

perspective. ACM Trans. on Information Systems, 2008,26(4):Article 23. https://www.doczj.com/doc/a58718636.html,/citation.cfm?id=1402262 [doi:

10.1145/1402256.1402262]

[5] Whittaker S, Bellotti V, Gwizdka J. Email in personal information management. Communications of the ACM, 2006,49(1):68?73.

[doi: 10.1145/1107458.1107494]

[6] Gonzalez VM, Galicia L, Favela J. Understanding and supporting personal activity management by IT service workers. In: Frisch

A, Kandogan E, eds. Proc. of the 2nd ACM Symp. on Computer Human Interaction for Management of Information Technology.

New York: ACM Press, 2008. Article 2. https://www.doczj.com/doc/a58718636.html,/citation.cfm?id=1477976 [doi: 10.1145/1477973.1477976]

[7] Shibata H, Hori K. A system to support long-term creative thinking in daily life and its evaluation. In: Edmonds E, Candy L, eds.

Proc. of the 4th Conf. on Creativity & Cognition. New York: ACM Press, 2008. 142?149.[doi: 10.1145/581710.581732]

[8] Boardman R, Sasse MA. Stuff goes into the computer and doesn’t come out: A cross-tool study of personal information

management. In: Erickson ED, Tscheligi M, eds. Proc. of the SIGCHI Conf. on Human Factors in Computing Systems. New York: ACM Press, 2004. 583?590. [doi: 10.1145/985692.985766]

[9] Van Dam A. Post-WIMP user interface. Communications of the ACM, 1997,40(2):63?67. [doi: 10.1145/253671.253708]

[10] Puerta A, Eisenstein J. Towards a general computational framework for model-based interface development systems. In: Maybury

M, Szekely P, Thomas CG, eds. Proc. of the 4th Int’l Conf. on Intelligent User Interfaces. New York: ACM Press, 1999. 171?178.

[doi: 10.1145/291080.291108]

[11] Bush V. As we may think. Interactions, 1996,3(2):35?46.[doi: 10.1145/227181.227186]

[12] Malone TW. How do people organize their desks?: Implications for the design of office information systems. In: Limb J,

Lochovsky F, eds. Proc. of the SIGOA Conference on Office Information Systems. New York: ACM Press, 1982. 21?23.

[13] Indratmo J, Vassileva J. A review of organizational structures of personal information management. Journal of Digital Information,

2008,9(1):1?19.

[14] Bergman O, Beyth-Marom R, Nachmias R, Gradovitch N, Whittaker S. Improved search engines and navigation preference in

personal information management. ACM Trans. on Information Systems, 2008,26(4):Article No.20. https://www.doczj.com/doc/a58718636.html,/citation.

cfm?id=1402259

[15] Dearman D, Pierce JS. It’s on my other computer: Computing with multiple devices. In: Dearman D, Pierce JS, eds. Proc. of the

26th Annual SIGCHI Conf. on Human Factors in Computing Systems. New York: ACM Press, 2008. 767?776.[doi: 10.1145/ 1357054.1357177]

1096 Journal of Software软件学报 V ol.22, No.5, May 2011

[16] Deng CZ, Ao X, Zhou MJ, Xu LS, Tian F, Dai GZ. Activity-Centered personal information management. Journal of Software,

2008,19(6):1428?1438 (in Chinese with English abstract). https://www.doczj.com/doc/a58718636.html,/1000-9825/19/1428.htm [doi: 10.3724/SP.J.1001.

2008.01428]

[17] Ma Y, Fox EA, Goncalves MA. Personal digital library: PIM through a 5S perspective. In: Varde A, Pei J, eds. Proc. of the ACM

1st Ph.D. Workshop in CIKM. New York: ACM Press, 2007. 117?124. [doi: 10.1145/1316874.1316893]

[18] Bowman DA, Kruijff E, LaViola JJ, Poupyrev I. An introduction to 3-D user interface design. Presence: Teleoperators and Virtual

Environments, 2001,10(1):96?108. [doi: 10.1162/105474601750182342]

[19] Beaudouin-Lafon M. Instrumental interaction: An interaction model for designing Post-WIMP user interfaces. In: Turner T,

Szwillus G, eds. Proc. of the SIGCHI Conf. on Human Factors in Computing Systems. New York: ACM Press, 2000. 446?453.

[doi: 10.1145/332040.332473]

[20] Pastel R, Skalsky N. Object-Action association: A HCI design model. In: Vanderdonckt J, ed. Proc. of the 9th Int’l Conf. on

Intelligent User Interfaces. New York: ACM Press, 2004. 295?297. [doi: 10.1145/964442.964510]

[21] Jacob RJK, Girouard A, Hirshfield LM, Horn MS, Shaer O, Solovey ET, Zigelbaum J. Reality-Based interaction: A framework for

Post-WIMP interfaces. In: Czerwinski M, Lund A, eds. Proc. of the 26th Annual SIGCHI Conf. on Human Factors in Computing Systems. New York: ACM Press, 2008. 201?210. [doi: 10.1145/1357054.1357089]

[22] Qin YY, Tian F, Wang XC, Dai GZ. An interaction-centered hierarchical Post-WIMP user interface model. Journal of Software,

2006,17(4):691?702 (in Chinese with English abstract). https://www.doczj.com/doc/a58718636.html,/1000-9825/17/691.htm [doi: 10.1360/jos170691] [23] Gibson JJ. The theory of affordances. In: Shaw RE, Bransford J, eds. Perceiving Acting and Knowing: Toward an Ecological

Psychology. Hillsdale: Erlbaum Associates, 1977. 67?82.

[24] Tian F, Dai GZ, Chen YD, Cheng C. Specification and structure design of 3D interaction tasks. Journal of Software, 2002,13(11):

2099?2105 (in Chinese with English abstract). https://www.doczj.com/doc/a58718636.html,/1000-9825/13/2099.htm

附中文参考文献:

[16] 邓昌智,敖翔,周明骏,徐礼爽,田丰,戴国忠.以活动为中心的个人信息管理.软件学报,2008,19(6):1428?1438. https://www.doczj.com/doc/a58718636.html,.

cn/1000-9825/19/1428.htm [doi: 10.3724/SP.J.1001.2008.01428]

[22] 秦严严,田丰,王晓春,戴国忠.以交互为中心的Post-WIMP界面模型.软件学报,2006,17(4):691?702. https://www.doczj.com/doc/a58718636.html,/1000-

9825/17/691.htm [doi: 10.1360/jos170691]

[24] 田丰,戴国忠,陈由迪,程成.三维交互任务的描述和结构设计.软件学报,2002,13(11):2099?2105. https://www.doczj.com/doc/a58718636.html,/1000-

9825/13/2099.htm

陈明炫(1982-),男,内蒙古包头人,博士,主要研究领域为人机交互技术,个人信息管理.

邓昌智(1978-),男,博士,工程师,主要研究领域为人机交互技术,个人信息管理

.

任磊(1979-),男,博士,主要研究领域为人

机交互,信息可视化,计算虚拟化,制造业

信息化.

戴国忠(1944-),男,博士,研究员,博士生

导师,CCF高级会员,主要研究领域为人机

交互技术,计算机图形学.

田丰(1976-),男,博士,副研究员,CCF会

员,主要研究领域为人机交互技术,虚拟

现实.

数据库信息管理系统-JAVA实现

任课教师签名: 日期: 注:1. 以论文或大作业为考核方式的课程必须填此表,综合考试可不填。“简要评语”栏缺填无效。 2. 任课教师填写后与试卷一起送院系研究生秘书处。 3. 学位课总评成绩以百分制计分。

图书管理信息数据库系统-JAVA实 现 目录 一、需求说明 (3) 1、任务概述 (3) 2、需求分析 (3) 2.1功能需求 (3) 2.2、数据描述 (3) 2.2.1静态数据 (3) 2.2.2动态数据 (3) 2.2.3数据库介绍 (3) 3、系统功能概要图 (4) 4、运行环境 (4) 二、数据库的设计 (4) 1、数据库设计的关系模型 (4) 2、创建数据库的语句 (5) 3、给数据库中插记录的相关语句 (6) 4、数据字典 (6) 5、ER图 (8) 三、开发方案介绍 (9) 四、应用系统设计 (10) 附录 (18)

一、需求说明 1、任务概述 满足在线书店管理的需求,实现管理流程。主要功能包括用户注册、用户登录、购物商场、在线购物、订单管理、系统导航、用户退出、权限控制等。 2、需求分析 2.1功能需求 在线书店系统作为一个网络购物网站,它仿照淘宝网等知名购物网站,其总体要求即实现购物网站的基本功能。具体功能要求如下: 1)商品管理。这是管理员的功能。要实现增删改查图书、仓库管理的功能。 2)用户管理。包括用户注册、用户登录和用户退出三个方面,用户还可以更改部分注册 信息。用户登录成功后,在首页面可看到书籍展示。 3)购物车管理。可以修改、删除选购书籍,并保存购物列表。当用户退出时或session 失效时,自动保存用户购物车列表书籍。 4)订单管理。要实现生成订单,删除、修改、查询订单,提交订单。提交后的订单,只 能查看订单信息,不能进行修改,也不能删除。 5)权限控制。主页面和注册页面任何人都可以访问,其他页面,只有已经登录成功的用

客户信息管理系统规定

客户信息管理流程和管理规定 一、客户信息管理的工具 二、客户意向级别的判定 三、客户信息回访的规定 四、客户信息归属的判定 五、客户信息跟进管理的流程 六、客户信息的定期盘点和分析 一、客户信息管理的工具 4S店针对到店、来电或其他途径获得的客户信息,是必须要通过一套的管理流程和管理工具,进行管理和监控的,此类工作贯穿前台接待监督、销售顾问执行、信息员建档管理监督并定期表格形式统计,销售经理和市场部进行分析和改善,管理流程并非一成不变,管理工具也并非一成不变,现在大部分品牌应厂家的要求,建立使用客户信息的CRM、DMS等管理系统,原理全部来源于现实的纸质表格管理工具的统计、提醒、记录、监督功能,也就是说,不论再先进的管理系统完善或改进,都和我们现实使用客户信息管理工具万变不离其踪。 1、来店(电)客户信息登记表:体现客户名称、随行人员、到店时间、离店时间、意向车型、信息来源、沟通概况、销售顾问、来电或到店、试驾与否。 容易出现问题:销售顾问未留客户信息的情况不做登记,前台接

待或展厅经理需要进行现场的监督;登记客户信息不全面,特别是信息来源重视程度不足,展厅经理需强制性对信息不完善或造假的情况进行处罚,培养良好的工作习惯; 上述管理工具表格,作为公司销售部、市场部乃至整个公司的数据分析的基数,保证数据分析的有效性和意义,任何一家4S店在管理考核方面必须重视和加强此表格的管理。 2、客户信息资料卡(跟进卡)、预购客户管理卡,简称“A卡”A卡的主要功能是要记录从首次获得客户信息到客户跟进直至产生最终结果的整个过程。 需要体现如下信息:客户信息的基本概况(,性别,年龄,单位,地址,从事行业,联系,现在车辆使用情况、现在使用其他联系方式);车辆需求的基本概况(欲购车型、颜色、配置、对比车型、购车预算、购买方式,购车用途);信息来源(。。。。。。);沟通的有利条件和不利条件分析,需要何种资源协助。 建卡日期,首次接待日期,A卡编号,回访日期,首次接待概况,意向级别,主管审核签字,下次回访计划,访问记录,回访方式,主要异议诉求。 容易出现的问题:首次接待概况体现客户购车要素和需求分析情况不全面、不制定下次回访计划,未按照计划执行回访、主管审核未能按时进行和指导意见不足、回访计划制订不合理、访问记录无效回访信息、客户订车后不再进行回访跟进不能跟进至最终交车。 3、战败申请表:战败日期,战败车型、价位、战败原因分析,

信息安全管理制度19215

信息安全管理制度 目录 1.安全管理制度要求 1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a)安全岗位管理制度; b)系统操作权限管理; c)安全培训制度; d)用户管理制度; e)新服务、新功能安全评估; f)用户投诉举报处理; g)信息发布审核、合法资质查验和公共信息巡查; h)个人电子信息安全保护; i)安全事件的监测、报告和应急处置制度; j)现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯 2.机构要求 2.1 法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。 2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。 3.人员安全管理 3.1 安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2 关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查: 2.个人履历的核查: 3.学历、学位、专业资质证明: 4.从事关键岗位所必须的能力 3.2.2 应与关键岗位人员签订保密协议。 3.3 安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括: 1.上岗前的培训; 2.安全制度及其修订后的培训; 3.法律、法规的发展保持同步的继续培训。 应严格规范人员离岗过程: a)及时终止离岗员工的所有访问权限; b)关键岗位人员须承诺调离后的保密义务后方可离开; c)配合公安机关工作的人员变动应通报公安机关。

基于大数据的用户画像构建(理论篇)

基于大数据的用户画像构建(理论篇) ◎什么是用户画像? 简而言之,用户画像是根据用户社会属性、生活习惯和消费行为等信息而抽象出的一个标签化的用户模型。构建用户画像的核心工作即是给用户贴“标签”,而标签是通过对用户信息分析而来的高度精炼的特征标识。 举例来说,如果你经常购买一些玩偶玩具,那么电商网站即可根据玩具购买的情况替你打上标签“有孩子”,甚至还可以判断出你孩子大概的年龄,贴上“有5-10岁的孩子”这样更为具体的标签,而这些所有给你贴的标签统在一次,就成了你的用户画像,因此,也可以说用户画像就是判断一个人是什么样的人。

除去“标签化”,用户画像还具有的特点是“低交叉率”,当两组画像除了权重较小的标签外其余标签几乎一致,那就可以将二者合并,弱化低权重标签的差异。 ◎用户画像的作用 罗振宇在《时间的朋友》跨年演讲上举了这样一个例子:当一个坏商家掌握了你的购买数据,他就可以根据你平常购买商品的偏好来决定是给你发正品还是假货以提高利润。且不说是否存在这情况,但这也说明了利用用户画像可以做到“精准销售”,当然了,这是极其错误的用法。 其作用大体不离以下几个方面: 1.精准营销,分析产品潜在用户,针对特定群体利用短信邮件等方式进行营销; 2.用户统计,比如中国大学购买书籍人数TOP10,全国分城市奶爸指数; 3.数据挖掘,构建智能推荐系统,利用关联规则计算,喜欢红酒的人通常喜欢什么运动品牌,利用聚类算法分析,喜欢红酒的人年龄段分布情况; 4.进行效果评估,完善产品运营,提升服务质量,其实这也就相当于市场调研、用户调研,迅速下定位服务群体,提供高水平的服务; 5.对服务或产品进行私人定制,即个性化的服务某类群体甚至每一位用户(个人认为这是目前的发展趋势,未来的消费主流)。比如,某公司想推出一款面向5-10岁儿童的玩具,通过用户画像进行分析,发现形象=“喜羊羊”、价格区间=“中等”的偏好比重最大,那么就给新产品提供类非常客观有效的决策依据。 6.业务经营分析以及竞争分析,影响企业发展战略

个人信息管理系统-----详细设计说明书

个人信息管理系统 详细设计说明书 文档编号:PIMS_1.0版 文档名称:个人信息管理系统 审核批准: 创建时间:2012.4.16 审核人签字:____________

详细设计说明书个人信息管理系统

目录 11引言 (3) 1.1编写目的 (3) 1.2背景 (3) 1.3定义 (3) 1.4参考资料 (3) 2程序系统的结构 (4) 3程序1(标识符)设计说明 (6) 3.1程序描述 (6) 3.2功能 (6) 3.2.1用户登录模块 (6) 3.2.2超级管理员模块 (7) 3.3性能 (7) 3.4输人项 (8) 3.5输出项 (8) 3.6算法 (8) 3.7流程逻辑 (8) 3.7.1用户登录模块 (8) 3.7.2超管理员登录模块 (10) 3.8接口 (11) 3.9存储分配 (11) 3.10注释设计 (11) 3.11限制条件 (11) 3.12测试计划 (11) 3.13尚未解决的问题 (11)

1 1引言 1.1 编写目的 此概要设计说明书对《个人信息管理系统》软件做了全面细致的用户需求分析,明确所要开发的软件应具有的功能、性能与界面,使系统分析人员及软件开发人员能清楚地了解用户的需求,并在此基础上进行先一步完成后续设计与开发工作。本说明书的预期读者为社会上的广大人群、需求分析人员、测试人员、项目管理人员。 1.2 背景 开发软件的名称:个人信息管理系统 项目任务提出者:郑州大学软件学院教师宋玉 项目开发者:郑州大学软件学院工程专业2010级:杨永生、王栋、王东旭、黄海、 尤欣欣、胡洁、刘晴; 用户:公司人员、国家公民; 实现软件者:本小组 项目与其他软件、系统关系:银行支付系统(软件开发完成后投资方支付给开发方报酬); 求职人员与招聘公司信息数据库 1.3 定义 PIMS:Personal Information Management System是个人信息管理系统。 SQL Server 2005。 1.4 参考资料 《<详细设计说明书>(GB8567——88)》 《数据库原理教程》科学出版社 《实用软件文档写作》清华大学出版社

妇幼保健信息系统基本功能规范

妇幼保健信息系统基本功能规范 (试行) 卫生部信息化工作领导小组办公室 二00八年二月

目录 第一篇妇幼保健信息系统基本功能规范. 3 第二篇妇幼保健信息系统分系统功能规范. 12 第一章妇女儿童基础档案管理系统功能规范. 13第二章婚前保健服务管理分系统功能规范. 15第三章计划生育技术服务管理分系统功能规范. 17第四章妇女病普查管理分系统功能规范. 19第五章孕产期保健服务管理分系统功能规范. 21第六章孕产妇高危管理分系统功能规范. 24第七章出生医学证明管理分系统功能规范. 26第八章产前筛查与诊断管理分系统功能规范. 28第九章孕产妇死亡报告管理分系统功能规范. 30第十章新生儿疾病筛查管理分系统功能规范. 32第十一章儿童健康体检管理分系统功能规范. 34第十二章体弱儿管理分系统功能规范. 36第十三章出生缺陷监测管理分系统功能规范. 38第十四章五岁以下儿童死亡报告管理分系统功能规范. 40第十五章妇幼卫生统计报表系统功能规范. 42附录. 44 附录1:妇幼保健信息系统组成结构图. 45附录2:妇幼保健信息系统分系统业务功能流程图. 46

第一篇妇幼保健信息系统基本功能 规范

妇幼保健信息系统基本功能规范(试行〕 第一章总则 第一条根据卫生部《全国卫生信息化发展规划纲要2003 - 2010年》要求,为加强妇幼保健机构信息化工作的规范管理,推动和指导各地妇幼保健信息化建设,提高妇幼保健业务工作效率和信息管理水平,实现妇幼保健信息的交流与共享,满足国家及各级政府进行妇幼保健工作科学决策的需要,特制定本规范。 第二条本规范是妇幼保健信息系统应遵循的基本要求,是各级妇幼保健机构开展妇幼保健信息系统建设的指导性文件,是评价各地妇幼保健信息系统建设和运行管理的基本标准。 第三条妇幼保健信息系统的定义:是指按照国家有关法律法规和政策、标准的要求,以计算机技术、网络通讯技术等现代化手段,对妇幼保健机构及相关医疗保健机构开展的妇幼保健服务工作各主要阶段所产生的业务、管理等数据进行釆集、处理、存储、分析、传输及交换,从而为卫生行政部门、妇幼保健机构及社会公众提供全面的、自动化的管理及各种服务的信息系统。妇幼保健信息系统是妇幼保健机构对其服务对象进行长期、连续的追踪管理和开展优质服务的基础,是妇幼保健机构现代化建设中不可缺少的基础设施与支撑环境。 第四条制定本规范所依据的国家有关法律法规和政策、标准主要有: (一)《中华人民共和国母婴保健法》 (二)《中华人民共和国母婴保健法实施办法》 (三)《中国妇女发展纲要(2001-2010)》 (四)《中国儿童发展纲要(2001-2010)》 (五)《中华人民共和国传染病法》 (六)《中国提高出生人口素质、减少出生缺陷和残疾行动计划 (七)《中华人民共和国人口与计划生育法》 (八)《中华人民共和国妇女权益保障法》 (九)《中华人民共和国执业医师法》 (十)《中华人民共和国保守国家秘密法》 (十一〕《中华人民共和国电子签名法》 (十二〕《中华人民共和国统计法》

信息安全管理制度

信息安全管理制度 为加强公司各信息系统管理,保证信息系统安全,据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门相关规定和要求,结合公司实际,制定本制度。 本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案 网络安全管理制度 第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第二条任何单位和个人不得从事下列危害公司网络安全的活动: 1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。 2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。 3、未经允许,对信息网络功能进行删除、修改或增加。 4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。 5、故意制作、传播计算机病毒等破坏性程序。

6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。 7、向其它非本单位用户透露公司网络登录用户名和密码。 8、其他危害信息网络安全的行为。 第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。 第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。 第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。 第六条对网络病毒或其他原因影响整体网络安全子网,信息中心对其提供指导,必要时可以中断其与骨干网连接,待子网恢复正常后再恢复连接。

个人信息管理系统数据库设计

个人信息管理系统数据库设计 河海大学计算机及信息工程学院,常州, 学年学期 2012第二学期 项目名称个人信息管理 项目组员曹清云、陈天昊 指导教师景雪琴 组号:8 .. 目录 一、课题背景及意 义 ..................................................................... .......................................... 3 二、需求分 析 ..................................................................... ...................................................... 3 三、概要设 计 ..................................................................... ...................................................... 7 四、数据库实施阶 段 ..................................................................... .......................................... 7 五、详细设 计 ..................................................................... ...................................................... 8 六、总 结 ..................................................................... ............................................................ 20 七、参考文

客户基础信息管理规定

客户基础信息管理规定 (试行) 第一章总则 第一条为进一步规范客户基础信息管理工作,建立健全客户基础信息管理体系,确保日常业务经营正常开展,根据省局(公司)基础信息管理要求,结合本地实际,特制定此规定。 第二条客户基础信息包括识别信息、基本信息、业务信息、经营信息、守法信息与形象信息。 第三条客户基础信息中的所有字段必须在规定时间内全部维护,不需要维护的字段,信息中心要及时屏蔽。 第二章部门职责 第四条涉及到客户基础信息维护的各岗位人员要按照系统赋予的权限做好各自系统内的客户信息维护工作。 第五条每个岗位设立AB岗,A岗休假时,B岗负责A岗的基础信息维护工作,并做好交接记录。 第六条各岗位人员的系统维护密码要定期修改,不得随意透露。 第三章工作流程 第七条新入网户维护 1、统计分析员每日上班后查收证件管理员传来的新入网户信息,客户经理协助统计分析员在第一个工作日确定客户所处的地理位置、访销批次、送货线路、送货顺序、票据类型、服务人员、订货方式、结算方式等信息,第二个工作日下午下班前将信息维护完毕,并通知

到相应客户经理。 2、客户经理在第三个工作日下午下班前将客户的市场类型、经营业态与科学定量信息维护完毕,并通知到营销服务科科长。不需要立即维护的信息在十五个工作日内维护完毕,其中与客户等级评定密切相关商圈类型与出样形式在十个工作日内维护完毕,重视程度与客户经理合作程度在二十个个工作日内维护完毕,等级评定前要及时调整。新入网即赶上等级评定的客户,商圈类型与出样形式在等级评定前维护完毕。 3、营销服务科科长接到客户经理维护好科学定量信息后最迟在客户订货前一天审批,确保采用电话订货与现金结算的客户正常订货。 4、采用网上订货的客户到单位填写新商盟网上订货申请表,客户经理与营销服务科科长审批后,统计分析员做好系统维护,维护后的第二个工作日上午查收订单部内勤发来的新商盟订货密码,统计分析员将密码交客户经理或直接告知客户,由客户经理与客户协商培训时间与培训方式,保证客户订货日正常订货。如果因系统原因未收到密码,相应客户经理在新商盟系统中为客户重设密码。 采用手机订货的客户持相关证件到电信公司交取一定金额的话费后领取订烟专用手机,签订手机订货业务三方协议书,统计分析员收到电信公司送来的三方协议书与手机绑定信息后,一个工作日内为电信公司提供客户代码与客户订货日期,并做好系统维护,由电信公司在订货日培训客户订货。 采用烟信通订货的客户持相关证件到移动公司交取一定金额的押

(完整版)信息管理制度

信息管理制度 1 总则 为加强公司的信息管理工作,建立健全企业信息收集和信息快速反馈机制,加快建设高效快捷的信息传递系统,及时收集重要信息,逐步实现公司管理的信息化、现代化和高效化。 2 工作规定 2.1 总经理工作部是公司信息管理工作的归口管理部门。 2.2 对外信息发布需先报总经理工作部备案,由公司领导审核批准后方可对外宣传和发布。 2.3 涉及本企业重要政策和重大决策、经济情况统计数据、重大突发事件的新闻发布,由总经理工作部报公司领导批准。 2.4 总经理工作部要加强与上级宣传主管部门和主流媒体的沟通和联系,积极争取支持。 2.5 各基层单位要确保制度到位、机构到位、人员到位、责任到位、工作到位,及时有效的把信息统一,确保信息的实效性和对称性。 2.6 公司信息管理工作实行逐级报告制。 2.6.1 对公司行政内部信息的反馈,按规定时限予以反馈,对突发事件在4小时内予以反馈。 2.6.2 对信息的反馈应逐级及时汇报,原则上不允许越级。 2.6.3 各部门及所属分子公司负责人保证24小时手机开机,确保信息传递通畅。 2.7 公司对外宣传和新闻发布要有授权。 2.7.1 各单位原则上不邀约接受媒体采访,需要接受采访时必须经总经理批准。 2.7.2 对公司重大宣传报道事项要及时请示汇报。对报道的内容必须进行核实,做到真实、准确、可靠。 2.7.3 任何部门和单位及个人不得对公司进行不利的负面宣传。 2.7.4 对公司安排的采访,各单位部门要积极配合。 2.7.5 公司所属各部门及单位要增强超前意识,积极研究策划企业在媒体中的形象设计,屏蔽小道消息,通过提供信息来“控制”信息。重视媒体公关,与大众媒体形成健康良好的发展合作关系。

客户信息管理制度(新)

佛山市XXXXXX五金电器制品有限公司 客户信息管理制度 目的:为防止客户信息泄露,确保信息完整和安全,科学、高效地保管和利用客户信息,特制定本制度。 适用:本制度适用于客户信息相关人员的工作。 客户的分类: 1、供应商:所以向公司供应产品的客户 2、业务客户:所以向公司下单(含正在洽谈中的客户) 3、与企业有合作关系的律师、财务顾问、广告、公关、银行、保险等个人及机构。 实施日期:2017年4月20日 一、客户信息归档 1、客户开发专员每发展、接触一个新客户,均应及时在客户信息专员处建立客户档案,客户档案应标准化、规范化。 2、客户服务部负责企业所有客户信息、客户信息报表的汇总、整理。 3、为方便查找,应为客户档案设置索引。 4、客户档案按客户服务部的要求分类摆放,按从左至右、自上而下的顺序排列。 5、客户信息的载体(包括纸张、磁盘等)应选用质量好、便于长期保管的材料。信息书写应选用耐久性强、不易褪色的材料,如碳素墨水或蓝黑墨水,避免使用圆珠笔、铅笔等。 二、客户信息统计报表 1、客户服务部信息管理人员对客户信息进行分析、整理,编制客户信息统计报表。 2、其他部门若因工作需要,要求客户服务部提供有关客户信息资料的定期统计报表,须经客户服务部经理的审查同意,并经总经理批准。 3、客户信息统计报表如有个别项需要修改时,应报总经理批准,由客户服务部备案,不必再办理审批手续。 4、客户服务部编制的各种客户信息资料定期统计报表必须根据实际业务工作需要,统一印刷、保管及发放。 5、为确保客户信息统计报表中数据资料的正确性,客户信息主管、客户服务部经理应对上报或分发的报表进行认真审查,审查后方可报发。 三、客户档案的检查 1、每半年对客户档案的保管状况进行一次全面检查,做好检查记录。

信息安全管理制度

信息安全管理制度 第一条信息安全是指通过各种计算机、网络(内部信息平台)和密码技术,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。具体包括以下几个方面。 1、信息处理和传输系统的安全。系统管理员应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。 2、信息内容的安全。侧重于保护信息的机密性、完整性和真实性。系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。 3、信息传播安全。要加强对信息的审查,防止和控制非法、有害的信息通过本委的信息网络(内部信息平台)系统传播,避免对国家利益、公共利益以及个人利益造成损害。 第二条涉及国家秘密信息的安全工作实行领导负责制。 第三条信息的内部管理 1、各科室(下属单位)在向委网络(内部信息平台)系统提交信息前要作好查毒、杀毒工作,确保信息文件无毒上载; 2、根据情况,采取网络(内部信息平台)病毒监测、查毒、杀毒等技术措施,提高网络(内部信息平台)的整体搞病毒能力;

3、各信息应用科室(单位)对本单位所负责的信息必须作好备份; 4、各科室(单位)应对本部门的信息进行审查,网站各栏目信息的负责科室(单位)必须对发布信息制定审查制度,对信息来源的合法性,发布范围,信息栏目维护的负责人等作出明确的规定。信息发布后还要随时检查信息的完整性、合法性;如发现被删改,应及时向信息安全协调科报告; 5、涉及国家秘密的信息的存储、传输等应指定专人负责,并严格按照国家有关保密的法律、法规执行; 6、涉及国家秘密信息,未经委信息安全分管领导批准不得在网络上发布和明码传输; 7、涉密文件不可放置个人计算机中,非涉密电子邮件的收发也要实行病毒查杀。 第四条信息加密 1、涉及国家秘密的信息,其电子文档资料应当在涉密介质中加密单独存储; 2、涉及国家和部门利益的敏感信息的电子文档资料应当在涉密介质中加密单独存储; 3、涉及社会安定的敏感信息的电子文档资料应当在涉密介质中加密单独存储;; 4、涉及国家秘密、国家与部门利益和社会安定的秘密信

公司客户信息管理办法格式.docx

公司客户信息管理办法 一.总则 1.为使公司对客户的管理规范化、有效化,保证稳定开展,特制定本办法。 二.客户界定 1.公司客户为与公司有业务往来的供应商和经销商。 2.公司有关的律师、财务顾问、广告、公关、银行、保险、融资协助机构,可列为特殊的 一类客户。 三.客户信息管理 1.公司信息部负责公司所有客户信息的汇总、整理。 2.公司建立客户档案,并编制客户一览表供查阅。 3.客户档案的建立。 ?? 1).每发展、接触一个新客户,均应建立客户档案户头; ?? 2).客户档案适当标准化、规范化,摸清客户基本信息,如客户名称、法定代表人或不夫代表、地址、邮编、电话、传真、经营范围、注册资本等。 ?? 4.客户档案的更新、修改。 ?? 1).客户单位的重大变动事基、与本公司的业务交往,均须记入客户档案; ?? 2).对客户单位的重大变动事项、与本公司的业务交往,均须记入客户档案; ?? 3).积累客户年度业绩和财务状况报告。 四.公司各部门与客户接触的重大事项,均须报告信息部(除该业务保密外),不得局限在业务人员个人范围内。 五.员工调离公司时,不得将客户资料带走,其业务部门会同信息部将其客户资料接收、整理、归档。 六.建立客户信息查阅权限制,未经许可,不得随意调阅客户档案。 七.客户管理 1.接待客户,按公司对外接待办法处理,对理要的客户按贵宾级别接待。 2.与客户的信函、传真、长话交往,均应按公司各项管理办法记录在案,并整合在客户档 案内。 3.对一些较重要、未来将发展的新客户,公司要有两个以上的人员与之联系,并建立联系 报告制。

感谢你的观看 4.负责与客户联系的员工调离公司时,应由公司及时通知有关客户,产指派其员工顶替调 离员工迅速与客户建立联系。 八.附则 ?? 本办法由信息部解释、补充,经总经理批准颁行。 感谢你的观看

计算机信息系统管理制度

计算机信息系统管理制度 一、目的 为加强对信息系统的管理,确保公司信息系统正常运行,防止各种因素对信息系统造成危害,严格信息系统授权管理,确保信息系统的高效、安全运行。 二、适用范围 适用于公司所有信息系统的管理,包括单机和网络系统。 三、职责 计算机管理员负责监督本制度实施。 四、定义 IT设备指除PC外的信息系统设备。 五、内容 1、硬件管理 1.1计算机设备购置 1.1.1各部门根据工作需要提出计算机设备购买申请,填写《设备设施购置申请表》交办公室、财务部签署意见后报总经理审批; 1.1.2计算机管理员根据总经理的批复后实施。购买时至少挑选3家供应商进行比较,考虑:价格、供应商的合法性、质量承诺和售后服务的信誉度、设备能否满足使用部门的需要、设备是否易于调整且可靠性高; 1.1.3设备购置后,计算机管理员会同供应商进行设备安装,试运行正常,计算机管理员建立《计算机设备管理台账》,将设备编号后交与使用部门; 1.1.4计算机硬件设备的原始资料(光盘、说明书及保修卡、许可证协议等)根据档案保管要求保管。使用者必需的操作手册由使用者保管。 1.2计算机的使用

1.2.1各部门的计算机只能由计算机管理员授权及培训的员工操作使用; 1.2.2使用者应保持设备及其所在环境的清洁。下班时,需关机切断电源; 1.2.3使用者的业务数据,应严格按照要求妥善存储在网络上相应的位置上; 1.2.4未经许可,使用者不可增删硬盘上的应用软件和系统软件; 1.2.5严禁使用计算机玩游戏。 1.3计算机设备维护 1.3.1计算机设备不准私自随意拆装,必须由计算机管理员对计算机设备进行维护,对使用人员的报修及维修需填写《硬件设备故障及维修记录》; 1.3.2一切硬件设备不准带出机房及办公场所(如必要时必须经过公司相关部门领导同意)。 1.4计算机设备的报废 1.4.1计算机设备需要报废时,使用部门提出申请,填写《设备报废申请单》,交财务部审核后,报总经理批准; 1.4.2财务部根据总经理批复,实施财务核销; 1.4.3使用部门将已同意报废的设备与《设备报废申请单》一起计算机管理员;不得随意乱放处置,应按照清单办理报废销毁手续,由计算机管理员统一处理; 1.4.4计算机管理员注销《计算机设备管理台帐》,并将已报废的设备按照清单办理销毁手续。 1.5硬件安全管理 1.5.1 PC安全 ◆任何个人未经计算机管理员许可,不得擅自拆装电脑机箱; ◆员工应尽力防止任何液体进入机箱,显示器,键盘、鼠标及外部设备。一旦发生此类情况,须立即关闭相关设备电源,并报告计算机管理员。键盘进水请立即将键盘倒置以

数据库-个人信息管理

个人信息管理系统 第六组小组分工 组长: 周倩:录入数据,整理文档 组员: 高久玲:界面制作,数据库调试与运行 张帆:约束表的建立,录入数据 柴宇濛:界面制作,数据库调试与运行 1、系统功能描述 个人信息管理系统,用户可以通过注册一个用户来对个人的个人信息进行管理。个人信息包括用户登录名、用户登录密码、用户真实姓名、用户性别、出生日期、用户民族、学历、职称、电话、地址、邮箱;通讯录信息包括通讯人姓名、联系方式、地址、备注;备忘录信息包括记录时间、地点、事件、人物;个人财务管理包括总收入、消费项目、消费金额、消费时间、剩余金额等。系统可以对个人信息进行相关的添加、查看、修改或删除等处理。 个人信息管理系统主要由个人信息管理、通讯录管理、个人财务管理、备忘录管理模块组成。进入系统后用户可以对系统中的信息进行查询、添加、修改、删除等操作。具体实现的功能有: (1)个人信息管理:可以进行查看个人信息、修改个人信息、修改个人密码等操作; (2)通讯录管理:可以进行增加联系人、查看联系人、修改或删除联系人等操作; (3)个人财务管理:可以进行查看个人财务、添加或删除个人财务信息等操作; (4)备忘录管理:可以进行查看备忘录、修改或删除备忘录、增加备忘录信息等操作; 图1 功能模块图 2、数据库关系分析 个人信息管理系统。该系统存在4个实体集: (1)“用户”实体集,主键:用户登录名,属性有用户登录密码、用户真实姓名(name)、用户性别(gender)、出生日期(brith)、用户民族(nation)、学历(edu)、职称(post)、电话

(phone)、地址(address)、邮箱(email)。 图2.1 个人信息实体集 (2)“通讯录”实体集,主键:联系人联系方式(tphone),属性:联系人姓名(tname)、地址(taddress)、备注(remark)。 图2.2 通讯录实体集 (3)“备忘录”实体集,主键:记录时间(mtime),属性:地点(msite)、事件(event)、人物(person)。

区域妇幼信息系统建设技术方案-20180103

区域妇幼管理信息系统建设方案 一、项目内容 “区域妇幼管理信息系统”以《妇幼保健信息系统技术规范》、《国家基本公共卫生服务规范( 2011 年版)》为基础,利用互联网的先进性、优越性和普及性,建立妇女儿童基础档案信息数据库,提供信息共亨平台,实现资源共享;同时提供数据分析与绩效管理平台,为政府决策与宏观调控、社会公众服务的信息系统。 区域妇幼保健信息系统以卫生计生委为主体建设单位,涵盖全市基层妇幼保健机构,助产机构及社区服务中心。此项目的建设与实施,以系统为工具将整个自贡地区妇幼卫生工作立体的分为了三个层面,并为之提供统一的信息平台。 二、建设目标 (一)实现妇幼保健业务支持及数据共享及调用 提供基层乡镇、社区卫生服务中心及各分娩机构、保健机构的妇幼卫生日常业务工作平台,通过信息系统,规范业务流程、提升基层医疗机构保健水平;收集基础妇幼业务数据及变化,实现机构间数据共享及调用; (二)实现妇幼保健业务绩效考核与指标考核 提供各区县保健院妇幼卫生业务指导与绩效考核平台,提供各区县卫生局对辖区妇幼卫生各项指标考核、控制的数据来源与依据; (三)实现数据汇总分析 为各级妇幼保健管理机构及各级医疗卫生行政主管部门提供妇幼卫生管理数据汇 —1 —

总、分析平台,为全市妇幼工作决策和工作重点提供信息和数据支撑。 三、建设原则 区域妇幼保健信息系统遵循以下原则: (一)先进性和成熟性 系统应采用符合计算机软件技术发展趋势的主流技术,符合当今先进技术发展的方向,采用标准化产品,有较高的性能,遵循业界规范。尽可能的延长系统的有效生命周期,保护用户在信息化方面的投入,发挥投资的最大效益。 (二)安全性和可靠性 系统必须提供严密的身份验证、访问控制、多层次的保密手段等措施,确保系统和数据的安全性和完整性。保证在系统中传输数据的身份识别、预防篡改。必须保证其信息流转和发布的严肃性、准确性和安全性。因此,系统必须能够提供有效的安全保密措施,确保整个系统的安全运行。 当系统一旦出现意外,能提供快速、有效的恢复手段,确保数据的完整。系统应提供运行监视机制,建立系统运行的日志文件,跟踪应用系统的所有操作。 系统要求提供7X 24小时的连续稳定运行。应用系统必须具有高可靠性和高容错能力,保证局部出错不影响全系统的正常工作。 (三)开放性和灵活性 系统的设计和建设必须具有开放性,提供相应的接口,免费提供基本代码,免费开放接口,可以方便地与其他厂家的应用系统进行数据交换。特别要加强系统设计的前瞻性、预留系统扩充和扩展能力,在不影响业务运行的情况下,进行系统的平滑。 系统必须提供灵活的维护机制,业务种类和流程应可自定义,当业务扩展或变动时,无需修改代码即可满足新的需求。 —2 —

客户的信息管理制度

客户的信息管理制度 管理制度是指企业在管理思想、管理组织、管理人才、管理方法、管理手段等方法的安排下面大家就随小编一起去看看有关客户的信息管理制度吧! 一、总则 为使公司对客户的管理规范化、有效化保证稳定开展特制定本办法 二、客户界定 公司客户为与公司有业务往来的供应商和经销商 公司有关的律师、财务顾问、广告、公关、银行、保险、融资协助机构可列为特殊的一类客户 三、客户信息管理 公司营销部(市场部、信息部)负责公司所有客户信息、资料、数据的分类、汇总、整理 公司建立客户档案指定专人负责规定统一格式、内容并编制客户一览表供查阅 四、客户档案的建立 1.每发展、接触一个新客户均应建立客户档案户头 2.客户档案适当标准化、规范化摸清客户基本信息如客户名称、法定代表人或法人代表、地址、邮编、电话、传真、经营范围、注册资本等 3.客户档案资料、信息、数据要做到定期更新、修改

4.客户单位的发生重大变动事项、与本公司的业务交往均须记入客户档案 5.积累客户年度业绩和财务状况报告 五、公司各部门与客户接触的重大事项均须报告所辖部门(除该业务保密外)不得局限在业务人员个人范围内 六、员工调离公司时不得将客户资料带走其主管部门将其客户资料接收、整理、归档 七、建立客户信息查阅权限制未经许可不得随意调阅客户档案 八、客户管理 接待客户按公司对外接待办法处理对重要的客户按贵宾级别接待 与客户的信函、传真、长话交往均应按公司各项管理办法记录在案并整合在客户档案内 对一些较重要、未来将发展的新客户公司要有两个以上的人员与之联系并建立联系报告制 负责与客户联系的员工调离公司时应由公司及时通知有关客户并指派其员工顶替调离员工迅速与客户建立联系 九、附则 本办法由营销部(市场部、信息部)解释、补充经总经理批准颁行

员工人事档案及个人信息档案管理制度(WORD6页)

员工人事档案及个人信息档案管理制度 1、目的 1.1为了加强公司人力资源的管理,使员工的招聘、录用、调配、培训和考核等工作有序进行,提高管理的效率,特制订本制度。 1.2公司员工人事档案委托永州市政府相应人事部门代管。员工转正后,应在两个月内将个人档案、社会保险等人事关系转入公司,如户口档案不在永州或有特殊情况的,公司将酌情处理,经公司特批后可报销其个人存档费用。 1.3公司将为在公司服务的所有员工建立个人信息档案资料,使员工在本公司工作期间具有完整的个人信息记录。 1.4公司在招聘员工正式录用后,应分两种情况建立在职员工个人信息档案,由员工填写“员工登记表”或“录聘员工(试用期)审批表”,并提供相应的各种证明及文件资料包括但不局限于身份证及户口本、学历证明、专业证书、待业证明等文件的复印件,与公司与员工签订的劳动合同书一并,作为个人信息档案的初始资料。 1.5公司员工的个人信息档案资料实行统一管理规范标准、分级管理和保存的模式,公司各部门员工、管理人员和重要岗位的技术人员的个人信息档案由公司综合部统一管理和保存。 2、个人信息档案管理的内容 员工个人信息档案是关于员工个人及有关方面历史情况的材料。其内容主要包括: 2.1个人履历。记载和叙述员工本人经历、基本情况、成长历史及思想发生变化进程的履历、自传材料。 2.2个人档案记录。员工人事档案中记载的员工过去曾经工作或

学习单位对员工本人优缺点进行的鉴别和评价,对其学历、专长、业务及有关能力的评定和考核材料;记录关于员工在所工作或学习单位内加入党派组织的材料;记载员工受到各级各类表彰、奖励及违反组织纪律或触犯国家法律而受到处分的个人奖惩材料等。 2.3个人劳动合同。员工被公司正式录用后,必须由公司与员工签订劳动用工合同并将其存入个人档案。 2.4个人登记表。员工进入公司后,由员工本人填写“员工登记表”或“录聘员工(试用期)审批表”,其内容包括员工姓名、性别、出生年月、民族、籍贯、政治面目、文化程度、婚姻状况、家庭住址、联系电话、家庭情况、个人兴趣爱好、学历、工作经历、主要工作及项目经验、特长及专业技能及所获证书、奖惩记录等项目。 2.5个人证明文件。包括但不局限于员工户籍证明、学历证明、职称证明、专业证书、体检证明、离职(或待业)证明等证明文件。 2.6个人咨询变化登记。项目内容如有变化,员工应以书面方式及时准确地向综合部报告,以便使员工个人档案内有关记录得以相应更正,确保综合部掌握正确无误的资料。 3、员工人事及个人信息档案的保密管理 公司综合部对接收员工原单位转递而来的人事档案材料内容,一概不得加以删除或销毁,必须尽快到各地方政府相应人事部门办理人事托管手续,并且必须严格保密,不得擅自向外扩散。公司为全部员工建立的个人信息档案,公司有义务为其保密,在公司内部只有主管其的上一级领导及以上级领导或人力资源相关人员有资格按照相关权限查阅,除非应其个人要求或公司争得其个人同意,不得向任意第三方转送。 4、员工个人信息档案的使用

数据库管理系统企业员工信息管理

数据库管理系统企业员 工信息管理 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

数据库应用技术课程设计说明书题目:企业员工信息管理系统 学院(系): 专业班级: 学号: 学生姓名: 指导教师: 教师职称: 起止时间: 20- 辽宁工业大学课程设计(论文)任务书

2011年 12 月 31日

目录 第一章概述 企业人事档案是企业在人事管理活动中形成的重要人事记录。人事档案在发展中国特色社会主义过程中,是人力资源储备、促进人才合理流动、科学配置和合理使用人才,全面考察了解、正确评价和使用人才的重要依据。但是,有的企业却片面地认为,人事档案不过是人的经历记录,其本身不能直接带来经济效益,管好管坏无所谓,所以对人事档案工作在管理制度、管理手段、管理模式、管理人员等方面不够重视,存在着这样和那样的问题,影响了企业的改革和发展。因此,研究开发出一套比较通用、功能比较完善的企业员工培训管理软件,力求在这一领域取得一些新的成果。 员工管理系统是一个企事业单位不可缺少的部分,它的内容对于企事业单位的决策者和管理者来说都至关重要,所以员工管理系统应该能够为用户提供充足的信息和快捷的查询手段。但一直以来人们使用传统人工的方式管理文件信息,这种管理方式存在着许多缺点,如:效率低、保密性差,另外时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不少的困难。 随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。

客户信息保密管理制度

客户信息保密管理制度 客户信息保密制度 1、目的 为保证公司客户信息安全,防止客户信息失密泄密事件发生,特制定本制度。 2、范围 适用于公司内全体员工。 3、职责 3.1品质管理部负责制度的拟定和对执行情况的监督;IT管-理-员负责对管控系统客户信息权限的管理; 3.2各部门负责人负责客户信息清单编制、保管,对使用客户信息人员监督工作。 3.3各部门负责对本部门客户信息的日常管理。 3.4各服务中心项目经理 3.4.1 负责纸质客户信息打印申请批示。 3.4.2 监督部门人员实行客户信息保密工作。 3.5总经理负责客户信息需提供于公司外部使用时批示。 4、术语定义 客户信息属于公司秘密信息,公司秘密是指关系公司的利益,依照一定程序确定,在一定时间内只限一定范围的人员知悉的,经公司采取保密措施并具有实用性的信息。

5、方法和过程控制 5.1 客户信息分类 5.1.1 纸质信息 交付时产生的客户档案或其他信息。 5.1.2 电子信息 各种格式电子客户信息。 5.1.3 管控数据 指管控系统中客户资料。 5.2 客户信息权限、使用、保管、销毁 5.2.1 纸质信息 5.2.1.1 除客户档案外不得保留任何形式的纸质客户信息。特殊情况需经部门经理负责人批示后方可打印,打印件盖“受控文件”、使用期限后接收人签收领取。 5.2.1.2 使用过程中不得转借他人,不得带出办公区域。 5.2.2 电子信息 5.2.2.1 交付时由地产提供电子版客户资料只能由项目负责人保管,若信息员因工作需要,项目负责人可授权给信息员使用。但需设置权限只能查看,不能打印、复制、转发。 5.2.2.2 当信息员结合客户档案、地产提供的电子版客户资料完成管控数据的建立并确认无误后,信息员与项目负责人保留的电子信息均需销毁处理。 5.2.2.3 销毁需由项目负责人监销并记录。

相关主题
文本预览
相关文档 最新文档