书籍详情
计算机应用系统的可信性实践
作者:(英)Felix Redmill,(英)Chris Dale编著;郑人杰,温以德等译;郑人杰译
出版社:清华大学出版社
出版时间:2003-03-01
ISBN:9787302064121
定价:¥30.00
购买这本书可以去
内容简介
内容简介本书讲述如何实现系统的可信性,以可信性的管理为核心内容,及时地提出各种忠告。各章节都包含一个特定的主题。从企业可信性、方针与风险,到开发与测试,运行与维护。每一章节都注重实践,提供实用的建议,用相关事例或案例来支持所要阐述的理论。本书适用于与计算机系统有关的任何管理者。
作者简介
暂缺《计算机应用系统的可信性实践》作者简介
目录
第一章 可信性问题
1. l 引言
1. 2 可信性的定义
l. 3 用户和社会对可信系统的要求
1. 4 可信系统失效的实例
1. 4. l 伦敦救护车服务中心事件
1. 4. 2 "挑战者号"航天飞机事件
1. 4. 3 切尔诺贝利核电站事件
l. 4. 4 Clapham Junction铁路事件
1. 4. 5 Bhopal事件
1. 4. 6 伦敦证券交易所的Taurus事件
1. 4. 7 Therac25放射治疗机事件
1. 5 可信性的实现与评估
1. 5. 1 可信性需求的定义
1. 5. 2 确立可信性需求的可行性
1. 5. 3 制订可信性计划
1. 5. 4 可信性的开发
1. 5. 5 使用中的可信性
第二章 建立正确的可信性文化
2. l 引言
2. 2 影响组织机构行为的因素
2. 3 什么是企业文化
2. 4 可信性文化的特点
2. 5 不良可信性文化后果的实例
2. 5. l 案例1:"挑战者号"航天飞机
2. 5. 2 案例2:伦敦救护车服务中心
2. 6 建立良好的企业文化
2. 7 小结
第三章 可信性的方针与策划
3. 1 引言
3. 2 定义
3. 2. l 概述
3. 2. 2 方针
3. 2. 3 计划
3. 3 方针及计划的制订与表述
3. 4 可信性计划的一般内容
3. 4. l 概述
3. 4. 2 组织机构
3. 4. 3 集成与协调
3. 4. 4 工作程序
3. 4. 5 需求
3. 4. 6 分析工作
3. 4. 7 验证工作
3. 4. 8 分承包商和供应商的控制
3. 4. 9 其他计划一
3. 4. 10 过程的审核
3. 5 生命周期各阶段的特定内容
3. 5. 1 概述
3. 5. 2 系统的整体定义
3. 5. 3 初步的可信性分析
3. 5. 4 可信性需求规格说明
3. 5. 5 可信性需求的分配
3. 5. 6 子系统的实现
3. 5. 7 功能性试运转
3. 5. 8 可信性确认
3. 5. 9 运行
3. 5. 10 维护
3. 5. 11 改进
3. 5. 12 退役和废弃处理
3. 6 小结
第四章 测色和质量保证
4. 1 引言
4. 2 软件项目管理及其挑战
4. 2. 1 软件项目管理
4. 2. 2 可信性的挑战
4. 2. 3 预示器
4. 2. 4 项目管理的一种测量方法
4. 3 简单的过程测量
4. 3. 1 原理
4. 3. 2 测量的定义
4. 3. 3 数据的采集和存储
4. 4 测量的精确化
4. 4. l 复杂度或规模
4. 4. 2 成本或工作量
4. 4. 3 数据采集
4. 5 最好的实践
4. 5. 1 能力成熟度模型
4. 5. 2 在美国最好的实践
4. 5. 3 欧洲的起步
4. 6 测量的应用
4. 6. l 确定采取措施的必要性
4. 6. 2 标准值和历史值的使用
4. 6. 3 对缺陷来源的分析
4. 6. 4 纠正措施
4. 6. 5 过程改进
4. 6. 6 目标过程改进
4. 6. 7 长期过程改进
4. 7 质量保证
4. 8 结论
第五章 第三代项目管理
5. l 对项目管理者的挑战
5. 2 怎样的项目是成功的
5. 3 项目为什么会失败
5. 3. l 项目组织结构不适当
5. 3. 2 缺乏高层管理者的支持
5. 3. 3 计划不完善
5. 3. 4 项目管理者不称职
5. 4 项目管理的基本要素
5. 4. 1 从直觉到判断
5. 4. 2 项目目标
5. 4. 3 项目计划
5. 4. 4 项目监督
5. 4. 5 过程化组织
5. 4. 6 结构化组织
5. 4. 7 领导
5. 5 成功管理者的特点
5. 6 后记
第六章 系统运行的可信性管理
6. 1 引言
6. 2 计算机相关系统的发展趋势
6. 3 可信性事故及对其深人的思考
6. 4 组织文化. 管理及能力
6. 4. 1 管理
6. 4. 2 能力
6. 5 文档及操作说明书
6. 5. l 操作规程
6. 5. 2 文档控制
6. 6 应急计划
6. 7 保密性和存取控制
6. 8 进人使用期前的移交批准
6. 9 培训
6. 10 预防性的维护和校准
6. 11 返修. 改进和变更控制
6. 12 运行审查
6. 12. l 性能监控
6. 12. 2 运行经验的定期复查
6. 12. 3 利拥运行经验
6. 13 停止使用
6. 14 规章条例
6. 15 教训与展望
第七章 维护和变更管理
7. 1 引言
7. 2 系统维护的原则
7. 2. 1 可信性管理
7. 2. 2 质量管理
7. 2. 3 人员管理
7. 3 批准权限
7. 3. l 外部安全机构
7. 3. 2 内部安全机构
7. 3. 3 用户管理部门
7. 4 管理职责
7. 5 维护期--维护和修改的管理模型
7. 6 再确认和配置管理
7. 6. 1 再确认和验收测试
7. 6. 2 回归测试
7. 6. 3 配置管理
7. 6. 4 测试失败分析
7. 6. 5 返回运行状态
7. 7 系统结构可信性的维护
7. 8 工程问题
7. 8. l 维护性工程
7. 8. 2 维护支持工程
7. 8. 3 测试性工程
7. 8. 4 人机工程
7. 8. 5 改进方案
第八章 实用风险管理
8. l 引言
8. 2 什么是风险
8. 3 风险管理的目标
8. 4 不确定性和风险
8. 5 简单的处理方法
8. 5. l 什么可能出错
8. 5. 2 为什么没有出错
8. 5. 3 如果出错怎样处理
8. 6 风险管理
8. 6. l 危险识别
8. 6. 2 风险估计
8. 6. 3 风险优先级
8. 6. 4 风险的消除及减少
8. 6. 5 应急计划
8. 7 容许风险和ALARP原则
8. 8 一种简单的风险分析工具
8. 8. l 在定性风险评估中的应用
8. 8. 2 在风险优先级排序中的应用
8. 8. 3 在行动计划中的应用
8. 9 克服风险的行动计划
8. 9. 1 战略层的计划
8. 9. 2 详细的行动计划
8. 9. 3 意识到增长中的风险
8. 10 注意过低估计风险--三条原则
8. 11 小结
参考文献
词汇表
1. l 引言
1. 2 可信性的定义
l. 3 用户和社会对可信系统的要求
1. 4 可信系统失效的实例
1. 4. l 伦敦救护车服务中心事件
1. 4. 2 "挑战者号"航天飞机事件
1. 4. 3 切尔诺贝利核电站事件
l. 4. 4 Clapham Junction铁路事件
1. 4. 5 Bhopal事件
1. 4. 6 伦敦证券交易所的Taurus事件
1. 4. 7 Therac25放射治疗机事件
1. 5 可信性的实现与评估
1. 5. 1 可信性需求的定义
1. 5. 2 确立可信性需求的可行性
1. 5. 3 制订可信性计划
1. 5. 4 可信性的开发
1. 5. 5 使用中的可信性
第二章 建立正确的可信性文化
2. l 引言
2. 2 影响组织机构行为的因素
2. 3 什么是企业文化
2. 4 可信性文化的特点
2. 5 不良可信性文化后果的实例
2. 5. l 案例1:"挑战者号"航天飞机
2. 5. 2 案例2:伦敦救护车服务中心
2. 6 建立良好的企业文化
2. 7 小结
第三章 可信性的方针与策划
3. 1 引言
3. 2 定义
3. 2. l 概述
3. 2. 2 方针
3. 2. 3 计划
3. 3 方针及计划的制订与表述
3. 4 可信性计划的一般内容
3. 4. l 概述
3. 4. 2 组织机构
3. 4. 3 集成与协调
3. 4. 4 工作程序
3. 4. 5 需求
3. 4. 6 分析工作
3. 4. 7 验证工作
3. 4. 8 分承包商和供应商的控制
3. 4. 9 其他计划一
3. 4. 10 过程的审核
3. 5 生命周期各阶段的特定内容
3. 5. 1 概述
3. 5. 2 系统的整体定义
3. 5. 3 初步的可信性分析
3. 5. 4 可信性需求规格说明
3. 5. 5 可信性需求的分配
3. 5. 6 子系统的实现
3. 5. 7 功能性试运转
3. 5. 8 可信性确认
3. 5. 9 运行
3. 5. 10 维护
3. 5. 11 改进
3. 5. 12 退役和废弃处理
3. 6 小结
第四章 测色和质量保证
4. 1 引言
4. 2 软件项目管理及其挑战
4. 2. 1 软件项目管理
4. 2. 2 可信性的挑战
4. 2. 3 预示器
4. 2. 4 项目管理的一种测量方法
4. 3 简单的过程测量
4. 3. 1 原理
4. 3. 2 测量的定义
4. 3. 3 数据的采集和存储
4. 4 测量的精确化
4. 4. l 复杂度或规模
4. 4. 2 成本或工作量
4. 4. 3 数据采集
4. 5 最好的实践
4. 5. 1 能力成熟度模型
4. 5. 2 在美国最好的实践
4. 5. 3 欧洲的起步
4. 6 测量的应用
4. 6. l 确定采取措施的必要性
4. 6. 2 标准值和历史值的使用
4. 6. 3 对缺陷来源的分析
4. 6. 4 纠正措施
4. 6. 5 过程改进
4. 6. 6 目标过程改进
4. 6. 7 长期过程改进
4. 7 质量保证
4. 8 结论
第五章 第三代项目管理
5. l 对项目管理者的挑战
5. 2 怎样的项目是成功的
5. 3 项目为什么会失败
5. 3. l 项目组织结构不适当
5. 3. 2 缺乏高层管理者的支持
5. 3. 3 计划不完善
5. 3. 4 项目管理者不称职
5. 4 项目管理的基本要素
5. 4. 1 从直觉到判断
5. 4. 2 项目目标
5. 4. 3 项目计划
5. 4. 4 项目监督
5. 4. 5 过程化组织
5. 4. 6 结构化组织
5. 4. 7 领导
5. 5 成功管理者的特点
5. 6 后记
第六章 系统运行的可信性管理
6. 1 引言
6. 2 计算机相关系统的发展趋势
6. 3 可信性事故及对其深人的思考
6. 4 组织文化. 管理及能力
6. 4. 1 管理
6. 4. 2 能力
6. 5 文档及操作说明书
6. 5. l 操作规程
6. 5. 2 文档控制
6. 6 应急计划
6. 7 保密性和存取控制
6. 8 进人使用期前的移交批准
6. 9 培训
6. 10 预防性的维护和校准
6. 11 返修. 改进和变更控制
6. 12 运行审查
6. 12. l 性能监控
6. 12. 2 运行经验的定期复查
6. 12. 3 利拥运行经验
6. 13 停止使用
6. 14 规章条例
6. 15 教训与展望
第七章 维护和变更管理
7. 1 引言
7. 2 系统维护的原则
7. 2. 1 可信性管理
7. 2. 2 质量管理
7. 2. 3 人员管理
7. 3 批准权限
7. 3. l 外部安全机构
7. 3. 2 内部安全机构
7. 3. 3 用户管理部门
7. 4 管理职责
7. 5 维护期--维护和修改的管理模型
7. 6 再确认和配置管理
7. 6. 1 再确认和验收测试
7. 6. 2 回归测试
7. 6. 3 配置管理
7. 6. 4 测试失败分析
7. 6. 5 返回运行状态
7. 7 系统结构可信性的维护
7. 8 工程问题
7. 8. l 维护性工程
7. 8. 2 维护支持工程
7. 8. 3 测试性工程
7. 8. 4 人机工程
7. 8. 5 改进方案
第八章 实用风险管理
8. l 引言
8. 2 什么是风险
8. 3 风险管理的目标
8. 4 不确定性和风险
8. 5 简单的处理方法
8. 5. l 什么可能出错
8. 5. 2 为什么没有出错
8. 5. 3 如果出错怎样处理
8. 6 风险管理
8. 6. l 危险识别
8. 6. 2 风险估计
8. 6. 3 风险优先级
8. 6. 4 风险的消除及减少
8. 6. 5 应急计划
8. 7 容许风险和ALARP原则
8. 8 一种简单的风险分析工具
8. 8. l 在定性风险评估中的应用
8. 8. 2 在风险优先级排序中的应用
8. 8. 3 在行动计划中的应用
8. 9 克服风险的行动计划
8. 9. 1 战略层的计划
8. 9. 2 详细的行动计划
8. 9. 3 意识到增长中的风险
8. 10 注意过低估计风险--三条原则
8. 11 小结
参考文献
词汇表
猜您喜欢