Die Zukunft sicherheitskritischer Mensch-Computer-Interaktion

Book Chapter (2018)
Authors

Christian reuter (Technische Universität Darmstadt)

Konstantin Aal (University of Siegen)

Frank Beham (Saarland University)

Alexander Boden (Fraunhofer FIT)

Florian Brauner (Bergische Universität Wuppertal )

F Fiedrich (University of Wuppertal)

Frank Fuchs-Kittowski (Technical University of Berlin)

Stefan Geisler (Technical University of Berlin)

Klaus Gennnen (TH Köln)

Dominik Herrmann (Otto-Friedrich-Universität Bamberg)

Marc-André Kaufhold (Technische Universität Darmstadt, University of Siegen)

Michael Klafft (Jade Hochschule Wilhelmshaven)

Myriam Lipprandt (Carl von Ossietzky Universitat Oldenburg)

Luigi Lo Iacono (TH Köln)

T. Ludwig (University of Siegen)

SG Lukosch (TU Delft - System Engineering)

Tilo Mentler (University of Lübeck)

Simon Nestler (Hochschule Hamm-Lippstadt)

Volkmar Pipek (University of Siegen)

Jens Pottebaum (Paderborn University)

Gebhard Rusch (University of Siegen)

Stefan Sackmann (Martin-Luther-Universität Halle-Wittenberg)

Stefan Stieglitz (Universität Duisburg-Essen)

C Sturm (Hochschule Hamm-Lippstadt)

Melanie Volkamer (Karlstad Unviersitet, Technische Universität Darmstadt)

Volker Wulf (Technische Universität Darmstadt)

Research Group
Policy Analysis
To reference this document use:
https://doi.org/10.1007/978-3-658-19523-6_30
More Info
expand_more
Publication Year
2018
Language
German
Research Group
Policy Analysis
Pages (from-to)
621-630
ISBN (print)
978-3-658-19522-9
ISBN (electronic)
978-3-658-19523-6
DOI:
https://doi.org/10.1007/978-3-658-19523-6_30

Abstract

Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das möchte dieses Kapitel erreichen: Es sollen zukünftige Entwicklungen vorausgesagt und versucht werden, diese korrekt einzuordnen. Das ist an dieser Stelle nicht nur durch den Herausgeber, sondern durch Abfrage bei zahlreichen am Lehrbuch beteiligten Autoren geschehen. Neben einem Ausblick auf Grundlagen und Methoden werden dementsprechend auch sicherheitskritische interaktive Systeme und sicherheitskritische kooperative Systeme abgedeckt.

No files available

Metadata only record. There are no files for this record.