Читать книгу Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer - Страница 11
ОглавлениеTabellenverzeichnis
Tabelle 3-1 Techniken zur impliziten Informationserfassung über den Nutzer [Quelle: siehe [GSCM07]]
Tabelle 4-1 Für die Arbeit erfasste Guidelines
Tabelle 4-2 Guidelines in Kategorien zusammengefasst
Tabelle 5-1 Anfordern von entscheidungsunterstützenden Informationen
Tabelle 5-2 Planen einer Flugroute
Tabelle 5-3 Design Prinzipien nach Endsley [EnJo17]
Tabelle 6-1 Zielformulierung [Quelle: Verfasser]
Tabelle 6-2 Methoden Schablone [Quelle: Verfasser]
Tabelle 6-3 Methode Beobachtung [Quelle: Verfasser]
Tabelle 6-4 Methode Brainstorming / Mindmapping [Quelle: Verfasser]
Tabelle 6-5 Methode Clustering [Quelle: Verfasser]
Tabelle 6-6 Methode Personas [Quelle: Verfasser]
Tabelle 6-7 Methode Zielanalyse [Quelle: Verfasser]
Tabelle 6-8 Methode Prozessanalyse [Quelle: Verfasser]
Tabelle 6-9 Methode Prototyping [Quelle: Verfasser]
Tabelle 6-10 Methode Interview [Quelle: Verfasser]
Tabelle 6-11 Generische, potentielle Risiken bezogen auf relevante Informationen für die Entwicklung von SKIS [Quelle: Verfasser]
Tabelle 6-12 Schwere von Unfallklassen in militärischen Systemen [siehe auch [Stor96]]
Tabelle 10-1 Methode Regelbasiertes Benutzermodell [Quelle: Verfasser]
Tabelle 10-2 Meethode Ontologie [Quelle: Verfasser]
Tabelle 10-3 Methode Wissenskarten [Quelle: Verfasser]
Tabelle 10-4 Auswertung Anforderungsanalysen
Tabelle 10-5 Design-Prinzipien nach Endsley [EnJo17]