当前位置:首页 > 工业技术
计算机应用系统的可信性实践
计算机应用系统的可信性实践

计算机应用系统的可信性实践PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(英)Felix Redmill,(英)Chris Dale编著;郑人杰,温以德等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302064121
  • 页数:184 页
图书介绍:本书讲述如何实现系统的可信性,以可信性的管理为核心内容,及时地提出各种忠告。
《计算机应用系统的可信性实践》目录

第一章 可信性问题 1

1.1 引言 1

1.2 可信性的定义 2

1.3 用户和社会对可信系统的要求 4

1.4 可信系统失效的实例 5

1.4.1 伦敦救护车服务中心事件 5

1.4.2 “挑战者号”航天飞机事件 6

1.4.3 切尔诺贝利核电站事件 7

1.4.4 Clapham Junction铁路事件 8

1.4.5 Bhopal事件 8

1.4.6 伦敦证券交易所的Taurus事件 9

1.4.7 Therac25放射治疗机事件 10

1.5 可信性的实现与评估 11

1.5.1 可信性需求的定义 12

1.5.2 确立可信性需求的可行性 13

1.5.3 制订可信性计划 13

1.5.4 可信性的开发 14

1.5.5 使用中的可信性 15

第二章 建立正确的可信性文化 16

2.1 引言 16

2.2 影响组织机构行为的因素 16

2.3 什么是企业文化 22

2.4 可信性文化的特点 25

2.5 不良可信性文化后果的实例 27

2.5.1 案例1:“挑战者号”航天飞机 27

2.5.2 案例2:伦敦救护车服务中心 30

2.6 建立良好的企业文化 31

2.7 小结 34

第三章 可信性的方针与策划 35

3.1 引言 35

3.2 定义 35

3.2.1 概述 35

3.2.2 方针 36

3.2.3 计划 37

3.3 方针及计划的制订与表述 40

3.4 可信性计划的一般内容 41

3.4.1 概述 41

3.4.2 组织机构 41

3.4.3 集成与协调 42

3.4.4 工作程序 42

3.4.5 需求 42

3.4.6 分析工作 43

3.4.7 验证工作 43

3.5.1 概述 44

3.5 生命周期各阶段的特定内容 44

3.4.10 过程的审核 44

3.4.8 分承包商和供应商的控制 44

3.4.9 其他计划 44

3.5.2 系统的整体定义 45

3.5.3 初步的可信性分析 46

3.5.4 可信性需求规格说明 47

3.5.5 可信性需求的分配 51

3.5.6 子系统的实现 52

3.5.7 功能性试运转 52

3.5.8 可信性确认 53

3.5.9 运行 53

3.5.11 改进 54

3.5.10 维护 54

3.5.12 退役和废弃处理 55

3.6 小结 55

第四章 测量和质量保证 57

4.1 引言 57

4.2 软件项目管理及其挑战 58

4.2.1 软件项目管理 58

4.2.2 可信性的挑战 59

4.2.3 预示器 60

4.2.4 项目管理的一种测量方法 60

4.3.1 原理 61

4.3 简单的过程测量 61

4.3.2 测量的定义 64

4.3.3 数据的采集和存储 64

4.4 测量的精确化 65

4.4.1 复杂度或规模 65

4.4.2 成本或工作量 66

4.4.3 数据采集 67

4.5 最好的实践 68

4.5.1 能力成熟度模型 68

4.5.2 在美国最好的实践 69

4.5.3 欧洲的起步 70

4.6.2 标准值和历史值的使用 71

4.6 测量的应用 71

4.6.1 确定采取措施的必要性 71

4.6.3 对缺陷来源的分析 72

4.6.4 纠正措施 73

4.6.5 过程改进 73

4.6.6 目标过程改进 74

4.6.7 长期过程改进 75

4.7 质量保证 75

4.8 结论 76

第五章 第三代项目管理 78

5.1 对项目管理者的挑战 78

5.2 怎样的项目是成功的 79

5.3 项目为什么会失败 81

5.3.1 项目组织结构不适当 81

5.3.2 缺乏高层管理者的支持 81

5.3.3 计划不完善 82

5.3.4 项目管理者不称职 82

5.4 项目管理的基本要素 83

5.4.1 从直觉到判断 83

5.4.2 项目目标 86

5.4.3 项目计划 86

5.4.4 项目监督 89

5.4.5 过程化组织 90

5.4.6 结构化组织 91

5.4.7 领导 93

5.5 成功管理者的特点 94

5.6 后记 96

第六章 系统运行的可信性管理 99

6.1 引言 99

6.2 计算机相关系统的发展趋势 100

6.3 可信性事故及对其深入的思考 101

6.4 组织文化、管理及能力 103

6.4.1 管理 104

6.4.2 能力 105

6.5 文档及操作说明书 106

6.5.1 操作规程 107

6.5.2 文档控制 107

6.6 应急计划 108

6.7 保密性和存取控制 109

6.8 进入使用期前的移交批准 110

6.9 培训 111

6.10 预防性的维护和校准 112

6.11 返修、改进和变更控制 112

6.12 运行审查 113

6.12.1 性能监控 113

6.12.2 运行经验的定期复查 115

6.12.3 利用运行经验 116

6.13 停止使用 117

6.14 规章条例 117

6.15 教训与展望 118

第七章 维护和变更管理 121

7.1 引言 121

7.2 系统维护的原则 122

7.2.1 可信性管理 123

7.2.2 质量管理 123

7.2.3 人员管理 124

7.3 批准权限 124

7.3.3 用户管理部门 126

7.3.1 外部安全机构 126

7.3.2 内部安全机构 126

7.4 管理职责 127

7.5 维护期——维护和修改的管理模型 130

7.6 再确认和配置管理 134

7.6.1 再确认和验收测试 135

7.6.4 测试失败分析 136

7.6.5 返回运行状态 136

7.7 系统结构可信性的维护 136

7.6.3 配置管理 136

7.6.2 回归测试 136

7.8 工程问题 138

7.8.1 维护性工程 138

7.8.2 维护支持工程 139

7.8.3 测试性工程 139

7.8.4 人机工程 139

7.8.5 改进方案 140

第八章 实用风险管理 141

8.1 引言 141

8.2 什么是风险 142

8.3 风险管理的目标 144

8.5 简单的处理方法 145

8.4 不确定性和风险 145

8.5.1 什么可能出错 146

8.5.2 为什么没有出错 146

8.5.3 如果出错怎样处理 146

8.6 风险管理 146

8.6.1 危险识别 147

8.6.2 风险估计 148

8.6.3 风险优先级 148

8.6.4 风险的消除及减少 149

8.6.5 应急计划 150

8.7 容许风险和ALARP原则 151

8.8.1 在定性风险评估中的应用 152

8.8 一种简单的风险分析工具 152

8.8.2 在风险优先级排序中的应用 153

8.8.3 在行动计划中的应用 154

8.9 克服风险的行动计划 155

8.9.1 战略层的计划 155

8.9.2 详细的行动计划 156

8.9.3 意识到增长中的风险 159

8.10 注意过低估计风险——三条原则 159

8.11 小结 161

参考文献 162

词汇表 174

相关图书
作者其它书籍
返回顶部