Sosiaalisen median erityispiirteet verkkopalvelujen suunnittelussa MATHM-47250 Verkkopalvelun sisällöntuotanto 14. 1.2009 Meri Kailanto
Perinteiset vs. sosiaalisen median verkkopalvelut Puhutaan yhteisöllisistä tai sosiaalisen median verkkopalveluista Käyttäjien rooli kasvanut: tuottavat ja tuovat palveluihin sisältöjä, toimivat vuorovaikutuksessa toistensa kanssa -> sisällön määrä kasvaa -> sisällön luotettavuuden määrittäminen -> käyttäjät tuovat palveluihin paljonkin tietoa itsestään
Erityyppisiä sosiaalisen median verkkopalveluja Sisällön luominen ja julkaiseminen Sisällön jakaminen Verkostoitumispalvelut Yhteisöllinen sisällöntuotanto Virtuaaliset maailmat Lisäosat Verkkopalvelu voi pitää sisällään osia useista eri tyypeistä, mutta yleensä joku niistä on palvelun päätarkoitus. (Lietsala & Sirkkunen 2008)
Esimerkkejä sosiaalisen median verkkopalveluista Facebook (http://www.facebook.com/) verkostoitumispalvelu Wikipedia (http://en.wikipedia.org) yhteisöllistä sisällöntuotantoa Del.icio.us (http://delicious.com/) sosiaalinen kirjanmerkkipalvelu, sisällön jakaminen Second Life (http://secondlife.com/) virtuaalimaailma MyWOT (http://mywot.com/) selaimen lisäosa, yhteisöllisesti tuotettua tietoturvaa (kts. Lietsala & Sirkkunen 2008)
Suunnittelussa huomioitavat sosiaalisen median verkkopalveluiden erityispiirteet Yksityisyys ja tietoturva Digitaalisen identiteetin luominen ja hallinta Käyttäjien ja heidän tuottaman sisällön luotettavuus Sisällön luokittelu ja hallinta Sisällön saavutettavuus ja sisällön lisäämisen mahdollistaminen Käyttäjän motivointi
Yksityisyys ja tietoturva (1/2) Käyttäjät tuottavat palveluihin paljonkin tietoa itsestään Tarjottava käyttäjälle mahdollisuus rajoittaa tietojensa näkymistä eri tahoille (esim. 3. osapuolet) ja eri käyttäjille Mahdollisuus toimia anonyymisti palvelun luonteesta riippuen Ei pitäisi pakottaa käyttäjää antamaan itsestään palvelun toiminnan kannalta turhaa tietoa Ymmärrettävässä muodossa tietoa käyttäjille yksityisyydestä ja palvelun käytännöistä (esim. yksityisyyspolitiikka) Ei käyttäjän ensisijainen käyttötarkoitus ja usein vaikea ymmärtää (Jensen et al. 2005; Karat et al. 2007; Krishnamurthy & Wills 2008)
Yksityisyys ja tietoturva (2/2) Verkkopalvelun toteutus siten, että hyökkääjät eivät pääse käsiksi käyttäjän tietoihin Esim. evästeiden järkevä käyttö, käyttäjän syötteiden tarkastaminen, suojatun yhteyden käyttö (esim.ssl) kirjautumiseen ja henkilökohtaisten tietojen lähettämiseen Yhdistelemällä tietoja eri palveluista mahdollista saada kasaan paljonkin tietoa käyttäjästä Helposti ymmärrettäviä työkaluja käyttäjälle huolehtia tietoturvasta ja yksityisyydestä Käyttäjälle kontrolli omista tiedoistaan! Myös suhteessa palveluntarjoajaan (Gross et al. 2005; Jensen et al. 2005; Krishnamurthy & Wills 2008)
Digitaalisen identiteetin luominen ja hallinta (1/2) Identiteetti = joukko pysyviä tai ajallisesti rajoitettuja ominaisuuksia, jotka yhdistetään entiteettiin Ei samoja fyysisiä rajoitteita kuin kasvokkaisessa maailmassa, mutta fyysisten ominaisuuksien tapaan kuitenkin määritellään identiteettiä myös verkossa Yhteydet muihin käyttäjiin luovat käyttäjälle itselleen ja muille käyttäjille kontekstia, jossa palvelussa toimitaan Konteksti voi olla myös palvelussa määritetty, mutta ei välttämättä kuten esim. verkostoitumispalveluissa (Camp 2004;Matikainen 2006; boyd 2006)
Digitaalisen identiteetin luominen ja hallinta (2/2) Kaikki tieto mitä käyttäjään voidaan yhdistää rakentavat hänen identiteettiään: Proliili tärkeä keino identiteetin luomiseksi Profiilissa esitettyjen tietojen on hyvä olla suhteutettuja palvelun ensisijaiseen käyttötarkoitukseen Yhteydet muihin käyttäjiin, kertovat muille käyttäjille käyttäjästä ja käyttökontekstista Käyttäjän luomat ja lisäämät sisällöt Tärkeä tarjota käyttäjälle mahdollisuus antaa itsestään ja tekemisistään tietoa muille käyttäjille (boyd & Heer 2006; Porter 2008; boyd 2006)
Käyttäjien ja heidän tuottaman sisällön luotettavuus (1/2) Käyttäjän luotettavuus: Perinteisten luotettavuuden arviointikeinojen lisäksi Kahdensuuntaiset yhteyslistaukset, toimiva käyttäjän arviointiväline, jos: Yhteydet oikeita henkilöitä Tuntevat toisensa Reagoivat, jos käyttäjä antaa itsestään väärää tietoa -> tieto, että joku on katsonut tiedot läpi lisää luotettavuutta Muiden käyttäjien mahdollisuus kommentoida ja rankaista virheellisistä tiedoista motivoi puhumaan totta Käyttäjän tuottama sisältö ja sen saamat arviot yhdistettynä käyttäjään (vrt. Donath & boyd 2004)
Käyttäjien ja heidän tuottaman sisällön luotettavuus (2/2) Perinteiseti sisällönluojan tietojen pohjalta Muiden käyttäjien tuottaman tiedon pohjalta Näkijämäärä Kommentit Erilaiset arvioinnit: pisteitä, tähtiä Mahdollisuus ilmiantaa huono/väärää informaatiota sisältävä sisältö -> lisää motivaatiota tuottaa hyvää sisältöä, varsinkin, jos se jää käyttäjän tietoihin näkyviin
Sisällön luokittelu ja hallinta (1/2) Luokittelujärjestelmän valinta Jos sisältöä paljon, perinteiset luokittelujärjestelmät voivat olla kankeita vai kalliita ylläpitää Taggausjärjestelmä sopii, jos ei tarvita tarkkaa reittiä jonkin tietyn sisällön luo Tagien käytön tukeminen: Omien ja muiden käyttämien tagien ehdottaminen helpottaa hakutoimintoa ja vähentää käyttäjän kognitiivista kuormitusta Kirjoitusvirheiden korjaaminen Mahdollisuus muokata tageja (nimetä uudelleen, yhdistellä, lisätä uusia ) (Quintarelli 2005; Guy & Tonkin 2006; McMullin 2004)
Sisällön luokittelu ja hallinta (2/2) Sosiaalisen selailun tukeminen ja palvelun personointi Omien yhteyksien suosimat sisällöt Muiden samantyyppisten käyttäjien sisällöt Suosituimmat sisällöt ylipäätään palvelussa esim. aihepiireittäin Syötteet (esim. RSS tai ATOM) Käyttäjä voi tilata syötteidenlukijaansa tiedot uusista sisällöistä mielenkiintoisilta sivustoilta Jos sivusto on laaja, hyvä tarjota mahdollisuus syötteisiin pienempiin osiin palvelusta (Lerman & Jones 2007; O Reilly 2005)
Sisällön saavutettavuus ja sisällön lisäämisen mahdollistaminen Käyttäjällä tulisi olla mahdollisuus lisätä palveluun sisältöä siten, että se on saavutettavissa asiakasohjelmasta tai apulaitteesta riippumatta lisätä palveluun sisältöä asiakasohjelmasta tai apulaitteesta riippumatta Tuotetun sisällön saavutettavuuden varmistaminen Käyttöehtoihin maininta saavutettavan sisällön lisäämisestä Tuotetun sisällön valvominen palveluntarjoajan toimesta -> poistetaan tai korjataan saavuttamaton sisältö Voi olla haasteellista valvoa sisältöä -> maininta, mitkä osat sivusta ei välttämättä ole saavutettavia (Reid & Snow-Weaver 2008)
Saavutettavuus pari lisähuomiota CAPTCHA-kuvia käytetään estämään koneellisia kirjautumisia palveluihin -> hyvä asia, lisää luotettavuutta siihen, että muut käyttäjät ovat ihmisiä Kuville tulisi kuitenkin tarjota myös esim. audiovaihtoehto Sivun osien automaattinen päivittyminen Sosiaalisen median verkkopalveluissa hyödynnetään usein esim. AJAX tekniikkaa, jossa sivun osat saattaa päivittyä käyttäjän huomaamatta Käyttäjän tulisi voida estää sivun osien automaattinen päivittyminen (Reid & Snow-Weaver 2008; WCAG 2.0, 2008)
Käyttäjien motivointi (1/4) Käyttäjää motivoi palvelun käyttöön yleisesti Hyöty, tarve käyttää Käytettävä toteutus Houkutteleva, mielenkiintoinen, muutkin käyttää (vrt. Hassenzahl et al. 2000 )
Käyttäjien motivointi (2/4) Keinoja käyttäjän motivoimiseksi: Käyttäjän palkitseminen, itsensä kehittäminen ja sen näkyminen muille Erilaiset TOP-listaukset palvelun sisällöntuottajista (vrt. Preece et al. 2004) Käyttäjän palkitseminen erilaisin virtuaalikeinoin (vrt. Preece et al. 2004; Donath 1999) Käyttäjän yhdistäminen luomaansa sisältöön ja sen saamiin kommentteihin (Donath 1999; Moore & Serva 2007)
Käyttäjien motivointi (3/4) Keinoja käyttäjän motivoimiseksi (jatkuu ): Personointi, mielenkiinnon ylläpitäminen, erilaiset käyttäjät ja käyttötarpeet Mahdollisuus osallistua eri tasoilla esim. tarkkailijana tai sisällöntuottajana (Preece et al. 2004) Mahdollisuus muokata palvelun asetuksia omia käyttötarpeita vastaavaksi (esim. Joinson 2008) Toiminnallisuuksien lisääminen käyttäjän kokemuksen myötä (Preece et al. 2004) Mielenkiintoista sisältöä, vaikka ei näkyvästi osallistuisi palveluun -> uudet käyttäjät tarkkailevat mielellään (Preece et al. 2004) Turhien sisältöjen karsiminen (Preece et al. 2004)
Käyttäjien motivointi (4/4) Keinoja käyttäjän motivoimiseksi (jatkuu ): Palvelun seuraamisen helpottaminen Palvelun sisällön seuraaminen syötteiden tai sähköposti-ilmoitusten avulla Koosteita tapahtuneesta tai lisätystä sisällöstä Suosituimpien sisältöjen tuominen esille (O Reilly 2005; Lerman & Jones 2007)
Lopuksi Monet asiat täytyy suhteuttaa käyttäjäryhmiin, heidän tarpeisiinsa ja käyttötarkoituksiin Sosiaalisen median verkkopalveluille tyypillistä julkaista beta-versioita, joita kehitetään käyttäjien kommenttien pohjalta Muistakaa huomioida myös hyvät perinteiset suunnittelukäytännöt!
Lähteitä (1/3) boyd, D. 2006. Friends, Friendsters, and Top 8: Writing community into being on social networking sites. First Monday, 11(12). [viitattu: 30.10.2008] Saatavissa: http://www.firstmonday.org/issues/issue11_12/boyd/. boyd, D., & Heer, J. 2006. Profiles as Conversation: Networked Identity Performance on Friendster. In System Sciences, 2006. HICSS '06. Proceedings of the 39th Annual Hawaii International Conference on (Vol. 3, p. 59c). IEEE. (saatavissa TTY:n verkossa) Camp, J. 2004. Digital identity. Technology and Society Magazine, IEEE, 23(3), 34-41. (saatavissa TTY:n verkossa) Donath, J. 1999. Identity and Deception in the Virtual Community. In Communities in Cyberspace. London: Routledge. Donath, J., & boyd, d. 2004. Public displays of connection. BT Technology Journal, 22(4), 71-82. [Viitattu: 30.10.2008] Saatavissa: http://smg.media.mit.edu/papers/donath/publicdisplays.pdf Gross, R., Acquisti, A., & Heinz, H. J. L. 2005. Information revelation and privacy in online social networks. In Proceedings of the 2005 ACM workshop on Privacy in the electronic society (pp. 71-80). Alexandria, VA, USA: ACM. doi: 10.1145/1102199.1102214. (saatavissa TTY:n verkossa) Guy, M., & Tonkin, E. 2006. Folksonomies: Tidying up Tags? D-Lib Magazine, 12(1). [Viitattu: 13.1.2008]. Saatavissa: http://www.dlib.org/dlib/january06/guy/01guy.html. Hassenzahl, M., Platz, A., Burmester, M., & Lehner, K. 2000. Hedonic and ergonomic quality aspects determine a software's appeal. In Proceedings of the SIGCHI conference on Human factors in computing systems (pp. 201-208). The Hague, The Netherlands: ACM. doi: 10.1145/332040.332432. (Saatavissa TTY:n verkossa)
Lähteitä (2/3) Jensen, C., Potts, C., & Jensen, C. 2005. Privacy practices of Internet users: self-reports versus observed behavior. Int. J. Hum.-Comput. Stud., 63(1-2), 203-227. doi: 10.1016/j.ijhcs.2005.04.019. (saatavissa TTY:n verkossa) Joinson, A. N. 2008. Looking at, looking up or keeping up with people?: motives and use of facebook. In Proceeding of the twenty-sixth annual SIGCHI conference on Human factors in computing systems (pp. 1027-1036). Florence, Italy: ACM. doi: 10.1145/1357054.1357213. saatavissa TTY:n verkossa) Karat, C., Karat, J., & Brodie, C. 2007. 15. Management of Personal Information Disclosure: The Independence of Privacy, Security, and Trust. In Personal Information Management (pp. 249-260(334)). Seattle: University of Washington Press. Krishnamurthy, B., & Wills, C. E. 2008. Characterizing privacy in online social networks. In Proceedings of the first workshop on Online social networks (pp. 37-42). Seattle, WA, USA: ACM. doi: 10.1145/1397735.1397744. (saatavissa TTY:n verkossa) Lerman, K., & Jones, L. A. 2007. Social Browsing on Flickr. In. Boulder, Colorado, USA. [Viitattu: 3.11.2008]. Saatavissa: http://www.icwsm.org/papers/3--lerman-jones.pdf. Lietsala, K., & Sirkkunen, E. 2008. Social Media - Introduction to the tools and processes of participatory economy, Hypermedia Laboratory Net Series 17. (First edition., p. 198). Tampere University Press. Matikainen, J. 2006. Identiteetti verkossa - yhteisöllisen vuorovaikutuksen näkökulma. Psykologia, 41(2), 112-122. McMullin, J. 2004. The Cognitive Cost of Classification. interactionary. [Viitattu: 13.1.2009] Saatavissa: http://www.interactionary.com/index.php?cat=7.
Lähteitä (3/3) Moore, T. D., & Serva, M. A. 2007. Understanding member motivation for contributing to different types of virtual communities: a proposed framework. In Proceedings of the 2007 ACM SIGMIS CPR conference on Computer personnel research: The global information technology workforce (pp. 153-158). St. Louis, Missouri, USA: ACM. doi: 10.1145/1235000.1235035. (saatavissa TTY:n verkossa) O'Reilly, T. 2005. What Is Web 2.0 - Design Patterns and Business Models for the Next Generation of Software. O'Reilly. Retrieved September 12, 2008, from http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html. Porter, J. 2008. Designing for the Social Web (1st ed., p. 192). New Riders Press. Preece, J., Nonnecke, B., & Andrews, D. 2004. The top five reasons for lurking: improving community experiences for everyone. Computers in Human Behavior, 20(2), 201-223. doi: 10.1016/j.chb.2003.10.015. Quintarelli, E. 2005. Folksonomies: power to the people. Milano. [Viitattu: 13.1.2009]. Saatavissa: http://www.iskoi.org/doc/folksonomies.htm. Reid, L. G., & Snow-Weaver, A. 2008. WCAG 2.0: a web accessibility standard for the evolving web. In Proceedings of the 2008 international cross-disciplinary conference on Web accessibility (W4A) (pp. 109-115). Beijing, China: ACM. doi: 10.1145/1368044.1368069. (Saatavissa TTY:n verkossa) WCAG 2.0. 2008. Web Content Accessibility Guidelines (WCAG) 2.0, W3C Recommendation 11 December 2008. W3C. [Viitattu: 12.12.2008]. Saatavissa: http://www.w3.org/tr/wcag20/.