书籍详情
软件工程师可信计算基础
作者:(美)莱特
出版社:国防工业出版社
出版时间:2014-12-01
ISBN:9787118100068
定价:¥78.00
购买这本书可以去
内容简介
《可靠性维修性保障性学术专著译丛:软件工程师可信计算基础》为美国弗吉尼亚大学JohnKnight教授的最新著作,是计算机系统可信性领域的前沿著作。书中提出了一套完整的计算机系统可信性概念和术语体系,介绍了可信性需求、可信性分析、可信性评估的基本方法,并重点对错误、故障、威胁等相关概念进行了阐述和区分,详细讨论了故障避免、故障消除、容错和故障预测这四种故障处理措施,并配以大量的案例进行说明和分析。《可靠性维修性保障性学术专著译丛:软件工程师可信计算基础》不仅详细介绍了计算机系统可信性领域的相关概念、技术和方法.完整得提出了一套计算机系统可信性术语体系,还凝聚了作者多年从事软件可信性研究工作所获得的宝贵经验,对于国内正在兴起的可信性研究具有重要的指导意义和参考价值。
作者简介
暂缺《软件工程师可信计算基础》作者简介
目录
第一章 概述
1.1 可信性的元素
1.1.1 一个警示性的故事
1.1.2 为什么要研究可信性
1.2 软件工程师的角色
1.3 对于计算机的依赖
1.4 一些遗憾的失效
1.4.1 “阿丽亚娜”V火箭
1.4.2 大韩航空801航班
1.4.3 火星气候轨道飞行器
1.4.4 火星极地登陆器
1.4.5 其他重要的事故
1.4.6 如何考虑失效
1.5 失效的后果
1.5.1 不明显的失效后果
1.5.2 失效带来的意外成本
1.5.3 后果的种类
1.5.4 确定失效后果
1.6 对于可信性的需求
1.7 系统和它们的可信性需求
1.7.1 关键系统
1.7.2 帮助构建系统的系统
1.7.3 与其他系统交互的系统
1.8 我们要去往何方?
1.9 本书的组织结构
习题
第二章 可信性需求
2.1 为什么需要可信性需求
2.2 可信性概念的演变过程
2.3 术语的作用
2.4 什么是系统?
2.5 需求和规格说明
2.6 失效
2.6.1 服务失效的概念
2.6.2 服务失效的来源
2.6.3 需求和规格说明的实践观点
2.6.4 服务失效的视角
2.6.5 告知用户失效
2.7 可信性及其属性
2.7.1 可靠性
2.7.2 可用性
2.7.3 每次请求失效
2.7.4 安全性
2.7.5 机密性
2.7.6 完整性
2.7.7 维修性
2.7.8 有关保密安全性的词汇
2.7.9 信任的概念
2.8 系统、软件和可信性
2.8.1 计算机既非不安全也非不保密安全
2.8.2 为什么要考虑应用系统的可信性
2.8.3 应用系统可信性和计算机
2.9 定义可信性需求
2.9.1 第一个例子:汽车巡航控制器
2.9.2 第二个例子:起搏器
2.1 0低至合理可行ALARP
2.1 0.1 对于ALARP的需求
2.1 0.2 ALARP概念
2.1 0.3 ALARP胡萝卜图
习题
第三章 错误、故障和危险
3.1 错误
3.2 错误状态的复杂性
……
第四章 可信性分析
第五章 故障处理
第六章 退化故障和软件
第七章 软件可信性
第八章 软件需求规格说明中的故障避免
第九章 软件实现中的故障避免
第十章 软件故障消除
第十一章 软件容错
第十二章 可信性评价
参考文献
索引
1.1 可信性的元素
1.1.1 一个警示性的故事
1.1.2 为什么要研究可信性
1.2 软件工程师的角色
1.3 对于计算机的依赖
1.4 一些遗憾的失效
1.4.1 “阿丽亚娜”V火箭
1.4.2 大韩航空801航班
1.4.3 火星气候轨道飞行器
1.4.4 火星极地登陆器
1.4.5 其他重要的事故
1.4.6 如何考虑失效
1.5 失效的后果
1.5.1 不明显的失效后果
1.5.2 失效带来的意外成本
1.5.3 后果的种类
1.5.4 确定失效后果
1.6 对于可信性的需求
1.7 系统和它们的可信性需求
1.7.1 关键系统
1.7.2 帮助构建系统的系统
1.7.3 与其他系统交互的系统
1.8 我们要去往何方?
1.9 本书的组织结构
习题
第二章 可信性需求
2.1 为什么需要可信性需求
2.2 可信性概念的演变过程
2.3 术语的作用
2.4 什么是系统?
2.5 需求和规格说明
2.6 失效
2.6.1 服务失效的概念
2.6.2 服务失效的来源
2.6.3 需求和规格说明的实践观点
2.6.4 服务失效的视角
2.6.5 告知用户失效
2.7 可信性及其属性
2.7.1 可靠性
2.7.2 可用性
2.7.3 每次请求失效
2.7.4 安全性
2.7.5 机密性
2.7.6 完整性
2.7.7 维修性
2.7.8 有关保密安全性的词汇
2.7.9 信任的概念
2.8 系统、软件和可信性
2.8.1 计算机既非不安全也非不保密安全
2.8.2 为什么要考虑应用系统的可信性
2.8.3 应用系统可信性和计算机
2.9 定义可信性需求
2.9.1 第一个例子:汽车巡航控制器
2.9.2 第二个例子:起搏器
2.1 0低至合理可行ALARP
2.1 0.1 对于ALARP的需求
2.1 0.2 ALARP概念
2.1 0.3 ALARP胡萝卜图
习题
第三章 错误、故障和危险
3.1 错误
3.2 错误状态的复杂性
……
第四章 可信性分析
第五章 故障处理
第六章 退化故障和软件
第七章 软件可信性
第八章 软件需求规格说明中的故障避免
第九章 软件实现中的故障避免
第十章 软件故障消除
第十一章 软件容错
第十二章 可信性评价
参考文献
索引
猜您喜欢