Autor der Publikation

MeD UD - A Process Reference Model for Usability Design in Medical Devices.

, , , und . SouthCHI, Volume 7946 von Lecture Notes in Computer Science, Seite 224-239. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DDI: A novel technology and innovation model for dependable, collaborative and autonomous systems., , , , , , , , , und 1 andere Autor(en). DATE, Seite 1626-1631. IEEE, (2021)The Development and Validation of a Roadmap for Traceability., , und . SPICE, Volume 526 von Communications in Computer and Information Science, Seite 45-57. Springer, (2015)The Development and Validation of a Traceability Assessment Model., , , und . SPICE, Volume 477 von Communications in Computer and Information Science, Seite 72-83. Springer, (2014)The Barriers to Traceability and their Potential Solutions: Towards a Reference Framework., , , und . EUROMICRO-SEAA, Seite 319-322. IEEE Computer Society, (2012)Data Security Challenges in AI-Enabled Medical Device Software., , und . AICS, Seite 1-6. IEEE, (2023)Quality improvement mechanism for cyber physical systems - An evaluation., , , , , , , , , und 1 andere Autor(en). J. Softw. Evol. Process., (2020)An Evaluation of Risk Management Standards and Frameworks for Assuring Data Security of Medical Device Software AI Models., , und . ICSOFT, Seite 91-99. SCITEPRESS, (2024)Legal, Privacy, Social and Ethical Requirements and Impact Assessment for an Artificial Intelligence Based Medical Imaging Project., , , und . EuroSPI, Volume 1646 von Communications in Computer and Information Science, Seite 29-44. Springer, (2022)A Data Security And Privacy Risk Management Framework For WBAN Based Healthcare Applications., , , und . PerCom Workshops, Seite 704-710. IEEE, (2021)Automated Model-Based Attack Tree Analysis Using HiP-HOPS., , , , und . IMBSA, Volume 11842 von Lecture Notes in Computer Science, Seite 255-269. Springer, (2019)