图书介绍
计算机应用系统的可信性实践PDF|Epub|txt|kindle电子书版本网盘下载
![计算机应用系统的可信性实践](https://www.shukui.net/cover/50/32338956.jpg)
- (英)Felix Redmill,(英)Chris Dale编著;郑人杰,温以德等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302064121
- 出版时间:2003
- 标注页数:184页
- 文件大小:12MB
- 文件页数:202页
- 主题词:计算机系统-系统管理
PDF下载
下载说明
计算机应用系统的可信性实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 可信性问题1
1.1 引言1
1.2 可信性的定义2
1.3 用户和社会对可信系统的要求4
1.4 可信系统失效的实例5
1.4.1 伦敦救护车服务中心事件5
1.4.2 “挑战者号”航天飞机事件6
1.4.3 切尔诺贝利核电站事件7
1.4.4 Clapham Junction铁路事件8
1.4.5 Bhopal事件8
1.4.6 伦敦证券交易所的Taurus事件9
1.4.7 Therac25放射治疗机事件10
1.5 可信性的实现与评估11
1.5.1 可信性需求的定义12
1.5.2 确立可信性需求的可行性13
1.5.3 制订可信性计划13
1.5.4 可信性的开发14
1.5.5 使用中的可信性15
第二章 建立正确的可信性文化16
2.1 引言16
2.2 影响组织机构行为的因素16
2.3 什么是企业文化22
2.4 可信性文化的特点25
2.5 不良可信性文化后果的实例27
2.5.1 案例1:“挑战者号”航天飞机27
2.5.2 案例2:伦敦救护车服务中心30
2.6 建立良好的企业文化31
2.7 小结34
第三章 可信性的方针与策划35
3.1 引言35
3.2 定义35
3.2.1 概述35
3.2.2 方针36
3.2.3 计划37
3.3 方针及计划的制订与表述40
3.4 可信性计划的一般内容41
3.4.1 概述41
3.4.2 组织机构41
3.4.3 集成与协调42
3.4.4 工作程序42
3.4.5 需求42
3.4.6 分析工作43
3.4.7 验证工作43
3.5.1 概述44
3.5 生命周期各阶段的特定内容44
3.4.10 过程的审核44
3.4.8 分承包商和供应商的控制44
3.4.9 其他计划44
3.5.2 系统的整体定义45
3.5.3 初步的可信性分析46
3.5.4 可信性需求规格说明47
3.5.5 可信性需求的分配51
3.5.6 子系统的实现52
3.5.7 功能性试运转52
3.5.8 可信性确认53
3.5.9 运行53
3.5.11 改进54
3.5.10 维护54
3.5.12 退役和废弃处理55
3.6 小结55
第四章 测量和质量保证57
4.1 引言57
4.2 软件项目管理及其挑战58
4.2.1 软件项目管理58
4.2.2 可信性的挑战59
4.2.3 预示器60
4.2.4 项目管理的一种测量方法60
4.3.1 原理61
4.3 简单的过程测量61
4.3.2 测量的定义64
4.3.3 数据的采集和存储64
4.4 测量的精确化65
4.4.1 复杂度或规模65
4.4.2 成本或工作量66
4.4.3 数据采集67
4.5 最好的实践68
4.5.1 能力成熟度模型68
4.5.2 在美国最好的实践69
4.5.3 欧洲的起步70
4.6.2 标准值和历史值的使用71
4.6 测量的应用71
4.6.1 确定采取措施的必要性71
4.6.3 对缺陷来源的分析72
4.6.4 纠正措施73
4.6.5 过程改进73
4.6.6 目标过程改进74
4.6.7 长期过程改进75
4.7 质量保证75
4.8 结论76
第五章 第三代项目管理78
5.1 对项目管理者的挑战78
5.2 怎样的项目是成功的79
5.3 项目为什么会失败81
5.3.1 项目组织结构不适当81
5.3.2 缺乏高层管理者的支持81
5.3.3 计划不完善82
5.3.4 项目管理者不称职82
5.4 项目管理的基本要素83
5.4.1 从直觉到判断83
5.4.2 项目目标86
5.4.3 项目计划86
5.4.4 项目监督89
5.4.5 过程化组织90
5.4.6 结构化组织91
5.4.7 领导93
5.5 成功管理者的特点94
5.6 后记96
第六章 系统运行的可信性管理99
6.1 引言99
6.2 计算机相关系统的发展趋势100
6.3 可信性事故及对其深入的思考101
6.4 组织文化、管理及能力103
6.4.1 管理104
6.4.2 能力105
6.5 文档及操作说明书106
6.5.1 操作规程107
6.5.2 文档控制107
6.6 应急计划108
6.7 保密性和存取控制109
6.8 进入使用期前的移交批准110
6.9 培训111
6.10 预防性的维护和校准112
6.11 返修、改进和变更控制112
6.12 运行审查113
6.12.1 性能监控113
6.12.2 运行经验的定期复查115
6.12.3 利用运行经验116
6.13 停止使用117
6.14 规章条例117
6.15 教训与展望118
第七章 维护和变更管理121
7.1 引言121
7.2 系统维护的原则122
7.2.1 可信性管理123
7.2.2 质量管理123
7.2.3 人员管理124
7.3 批准权限124
7.3.3 用户管理部门126
7.3.1 外部安全机构126
7.3.2 内部安全机构126
7.4 管理职责127
7.5 维护期——维护和修改的管理模型130
7.6 再确认和配置管理134
7.6.1 再确认和验收测试135
7.6.4 测试失败分析136
7.6.5 返回运行状态136
7.7 系统结构可信性的维护136
7.6.3 配置管理136
7.6.2 回归测试136
7.8 工程问题138
7.8.1 维护性工程138
7.8.2 维护支持工程139
7.8.3 测试性工程139
7.8.4 人机工程139
7.8.5 改进方案140
第八章 实用风险管理141
8.1 引言141
8.2 什么是风险142
8.3 风险管理的目标144
8.5 简单的处理方法145
8.4 不确定性和风险145
8.5.1 什么可能出错146
8.5.2 为什么没有出错146
8.5.3 如果出错怎样处理146
8.6 风险管理146
8.6.1 危险识别147
8.6.2 风险估计148
8.6.3 风险优先级148
8.6.4 风险的消除及减少149
8.6.5 应急计划150
8.7 容许风险和ALARP原则151
8.8.1 在定性风险评估中的应用152
8.8 一种简单的风险分析工具152
8.8.2 在风险优先级排序中的应用153
8.8.3 在行动计划中的应用154
8.9 克服风险的行动计划155
8.9.1 战略层的计划155
8.9.2 详细的行动计划156
8.9.3 意识到增长中的风险159
8.10 注意过低估计风险——三条原则159
8.11 小结161
参考文献162
词汇表174