• Nie Znaleziono Wyników

Jak czytelnik porusza się po bibliotece cyfrowej? Analiza wzorców zachowań

N/A
N/A
Protected

Academic year: 2021

Share "Jak czytelnik porusza się po bibliotece cyfrowej? Analiza wzorców zachowań"

Copied!
29
0
0

Pełen tekst

(1)

JAK CZYTELNIK

PORUSZA SIĘ

PO BIBLIOTECE

CYFROWEJ?

ANALIZA WZORCÓW ZACHOWAŃ Agnieszka Lewandowska

Poznańskie Centrum Superkomputerowo-Sieciowe

Marcin Werla

Poznańskie Centrum Superkomputerowo-Sieciowe

(2)
(3)

Plan prezentacji

1.

Metody badań użytkowników

2.

Zastosowane podejście

3.

Przygotowanie danych

4.

Wizualizacja danych

5.

Wzorce zachowań

(4)

JAK BADA SIĘ 

UŻYTKOWNIKÓW?

(5)

Metody badań

 Bezpośrednie  Ankiety (statystyczna)  Badania użytkowników w warunkach laboratoryjnych  Hallway testing

 Eye tracking systems

 Pośrednie

 Dane z przeglądarki

(6)

Badania w praktyce

 Ankieta “Drogi czytelniku, jak korzystasz

z biblioteki cyfrowej?”

 Statystyki z oprogramowania

do tworzenia bibliotek cyfrowych

 Statystyki gromadzone przez darmowe

oprogramowanie ogólnego zastosowania

 Korzystające z danych przeglądarki

(7)
(8)
(9)
(10)

ZASTOSOWANE

PODEJŚCIE

(w teorii)

(11)

Co chcemy wiedzieć?

Jak czytelnik korzysta

z biblioteki cyfrowej?

Jakie strony przegląda?

Skąd do nich przyszedł?

(12)

Założenia

 Brak ingerencji w oprogramowanie

 Brak ingerencji w zachowania czytelnika  Jak największa grupa badanych

 Idealnie cała populacja

 Tylko strony związane

z funkcjonalnością biblioteki cyfrowej

 Chcemy wiedzieć “gdzie?”

(13)

Zastosowane podejście

 Jakie dane?

 Logi dostępu serwera aplikacji

 Czyje dane?

 Wielkopolska Biblioteka Cyfrowa

 Co dodano do danych?

Wiedzę (!)

 o istotnych stronach  o strukturze serwisu

(14)

PRZYGOTOWANIE

DANYCH

(15)

Logi dostępu

 Data i czas z dokładnością do sekundy  Adres IP użytkownika

 Wydane żądanie HTTP  Status odpowiedzi HTTP

 Ilość przesłanych bajtów w odpowiedzi  Adres strony (URL) z jakiej wykonano

zapytanie (jeżeli istnieje)

 Narzędzie, przy pomocy którego

(16)
(17)

Przetworzenie danych

 Usunięcie żądań wykonanych

przez maszyny

boty, harwestery, crawlery

 Usunięcie żądań o obiekty związane

z wyglądem/działaniem strony

pliki CSS, pliki JS

 Usunięcie niepoprawnych żądań

 Identyfikacja poprzedniego żądania  Przypisanie adresu żądania (URLa)

(18)

Dane końcowe

 Żądania HTTP wykonane

tylko przez czytelników

 Wyodrębnione sesje czytelników  Wyodrębnione powiązania między

żądaniami

skąd → gdzie → dokąd

 Informacja o użytej

funkcji biblioteki cyfrowej

(19)

WIZUALIZACJA

DANYCH

(20)
(21)
(22)

Wizualizacja danych

 Dane uzyskane w efekcie obróbki logów dostępu WWW zostały zwizualizowane przy pomocy grafu

 Wierzchołki – elementy interfejsu czytelnika

biblioteki cyfrowej

 Łuki (łączą wierzchołki) – przejścia czytelników

pomiędzy elementami interfejsu biblioteki cyfrowej

 Opis łuków – % ruchu

(23)

Dane końcowe

(24)

Dane końcowe

(25)

Dane końcowe

(26)

WZORCE

ZACHOWAŃ

(27)

Dane końcowe

(28)

Przykład analizy wzorców zachowań

94% użytkowników posiada zainstalowaną Javę

(29)

DZIĘKUJEMY ZA UWAGĘ!

PYTANIA?

Agnieszka Lewandowska jagna@man.poznan.pl Marcin Werla mwerla@man.poznan.pl

Cytaty

Powiązane dokumenty

Chromo­ somy dicentryczne należą do kategorii chromosomów niestabilnych, ponieważ, mając dwa centromery (rys. W ten sposób następuje strata części materiału genetycznego,

Idea szkoły pracy i idea systemu daltońskiego nie wykluczają się, lecz uzupełniają się wzajemnie.. Obydwa te aspekty wymierzone są przeciwko mechanicznemu

Jak wspomniano, obecność Szwajcarii na obszarze Południowego Kau- kazu, jako donatora pomocy rozwojowej, sięga 1988 r. Począwszy od pomocy dla ofi ar ówczesnej

Support: Accidents in which falling from height is the a deviation from a normal state and the horizontal surface and the lack of personal protection equipment is the material

Dlatego zasadą jest, że im gęściej zapisywany jest sygnał (czyli im większa jest częstotliwość próbkowania), tym dokładniej opisze on brzmienie muzyki.. W

Przedstawiona analiza dotycząca uwarunkowań przemocowych u dzieci wska- zuje na różne komponenty stosowanego przez rodziców stylu wychowania, który w powiązaniu z ich

Tak więc umowa nie dojdzie do skutku, jeśli niezwłocznie sprzeciwi się te­ mu oblat, który jest już zarazem w posiadaniu sprzeciwu oryginalnego oferenta (co do formularza

W pracy przedstawiono realizację zdalnego pomiaru prądu pobieranego przez stanowiska komputerowe podczas startu systemu, normalnej pracy oraz w trybie czuwania.. Zastosowano system