Читать книгу Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer - Страница 11

Оглавление

Tabellenverzeichnis

Tabelle 3-1 Techniken zur impliziten Informationserfassung über den Nutzer [Quelle: siehe [GSCM07]]

Tabelle 4-1 Für die Arbeit erfasste Guidelines

Tabelle 4-2 Guidelines in Kategorien zusammengefasst

Tabelle 5-1 Anfordern von entscheidungsunterstützenden Informationen

Tabelle 5-2 Planen einer Flugroute

Tabelle 5-3 Design Prinzipien nach Endsley [EnJo17]

Tabelle 6-1 Zielformulierung [Quelle: Verfasser]

Tabelle 6-2 Methoden Schablone [Quelle: Verfasser]

Tabelle 6-3 Methode Beobachtung [Quelle: Verfasser]

Tabelle 6-4 Methode Brainstorming / Mindmapping [Quelle: Verfasser]

Tabelle 6-5 Methode Clustering [Quelle: Verfasser]

Tabelle 6-6 Methode Personas [Quelle: Verfasser]

Tabelle 6-7 Methode Zielanalyse [Quelle: Verfasser]

Tabelle 6-8 Methode Prozessanalyse [Quelle: Verfasser]

Tabelle 6-9 Methode Prototyping [Quelle: Verfasser]

Tabelle 6-10 Methode Interview [Quelle: Verfasser]

Tabelle 6-11 Generische, potentielle Risiken bezogen auf relevante Informationen für die Entwicklung von SKIS [Quelle: Verfasser]

Tabelle 6-12 Schwere von Unfallklassen in militärischen Systemen [siehe auch [Stor96]]

Tabelle 10-1 Methode Regelbasiertes Benutzermodell [Quelle: Verfasser]

Tabelle 10-2 Meethode Ontologie [Quelle: Verfasser]

Tabelle 10-3 Methode Wissenskarten [Quelle: Verfasser]

Tabelle 10-4 Auswertung Anforderungsanalysen

Tabelle 10-5 Design-Prinzipien nach Endsley [EnJo17]

Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme

Подняться наверх