• No results found

Bilaga 2 Valideringsfrågor Domänexperter Validering av modell för markstrid

N/A
N/A
Protected

Academic year: 2021

Share "Bilaga 2 Valideringsfrågor Domänexperter Validering av modell för markstrid"

Copied!
2
0
0

Loading.... (view fulltext now)

Full text

(1)

FÖRSVARSHÖGSKOLAN D-UPPSATS Sida 1 (2) Major Jan Lundberg

HSU/T 14-16 2016-03-29

Bilaga 2 Valideringsfrågor Domänexperter

Validering av modell för markstrid

Framtagen modell

1. Saknas element? Om ja – vilka?

2. Är vissa element överflödiga? Om ja – vilka?

3. Är relationerna mellan De grundläggande förmågorna och elementen korrekt beskrivna?

4. Är elementen rätt värderade? (Nivå 1 – Nivå 3)

5. Är modellen lätt att förstå?

(2)

FÖRSVARSHÖGSKOLAN D-UPPSATS Sida 2 (2) Major Jan Lundberg

HSU/T 14-16 2016-03-29

Utfall typfall

Scenario

Du får välja mellan att:

- Tillföra två stridsfordon

- Öka egen sensorförmåga (20%)

- Öka egen skyddsförmåga, passiv/aktiv (20%)

- Öka effektiviteten (träffsannolikhet, genomslag) på egna huvudvapen (20%) - Ökad förmåga att sprid lägesinformation (20%)

Vad väljer du och hur prioriterar du alternativen (1-5)?

References

Related documents

Genom att jämföra hur två olika typer av systemutvecklingsmetoder kan använda sig av VOV-modellen som komplement för att uppnå systemkvalitet vill vi förklara att det inte endast

Även om det till exempel saknades problemlösningsuppgifter i den finska boken så kanske det finns fler möjligheter för eleverna att träna problemlösning med förslag eller

The maximum time for success for each task completion was calculated by taking the time it took for the first test participant with much experience of VR user interfaces, and

A Personalized Attack Graph (PAG) extends the traditional AGs for this purpose. It characterizes the inter- play between vulnerabilities, user actions, attacker strategies, and

bees through artificial insemination of selected queens. ife has recently returned from South Africa where he consulted with queen breeders, and will offer some

Program Notes Program October 9, 2011 Suite #3 in C major BWV 1009 Prelude Allemande Courante Sarabande Bourree I, II Gigue Suite #1 in G major BWV 1007 Prelude

The balance attack goal is to destroy the proof-of-work (PoW) systems by delaying network communi- cation. It performs a delay between groups of nodes that have a balanced level

[r]