描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787118100068
编辑推荐
可靠性学术专著译丛系列图书:
《》
《》
《》
《》
《》
《》
《》
《》
《》
《(第5版)》
《》
《》
《》
《》
《》
内容简介
本书分为12章。第1章介绍了可信性,并且激励读者能够继续研究;第2章介绍了可信性工程的基本术语;第3章介绍几种不同的故障模式以及应对这些故障的处理措施。第4章讨论了怎样识别那些系统常常会发生的故障。第5章介绍了4种基本的故障应对机制:故障避免、故障消除、容错和故障预测(forecasting),同时也对拜占庭错误(Byzantine fault)进行了一些探讨。第6章总结了退化故障(degradation fault)的相关问题,该种故障只会在硬件中发生。第7章介绍了围绕软件可信性的一般问题。第8章和第9章就软件容错方面的一些重要内容进行了探讨。第10章有关软件故障消除,11章有关软件容错,后的12章介绍了可信性评估。
目 录
章 概述
1.1 可信性的元素
1.1.1 一个警示性的故事
1.1.2 为什么要研究可信性
1.2 软件工程师的角色
1.3 对于计算机的依赖
1.4 一些遗憾的失效
1.4.1 “阿丽亚娜”V火箭
1.4.2 大韩航空801航班
1.4.3 火星气候轨道飞行器
1.4.4 火星极地登陆器
1.4.5 其他重要的事故
1.4.6 如何考虑失效
1.5 失效的后果
1.5.1 不明显的失效后果
1.5.2 失效带来的意外成本
1.5.3 后果的种类
1.5.4 确定失效后果
1.6 对于可信性的需求
1.7 系统和它们的可信性需求
1.7.1 关键系统
1.7.2 帮助构建系统的系统
1.7.3 与其他系统交互的系统
1.8 我们要去往何方?
1.9 本书的组织结构
习题
第二章 可信性需求
2.1 为什么需要可信性需求
2.2 可信性概念的演变过程
2.3 术语的作用
2.4 什么是系统?
2.5 需求和规格说明
2.6 失效
2.6.1 服务失效的概念
2.6.2 服务失效的来源
2.6.3 需求和规格说明的实践观点
2.6.4 服务失效的视角
2.6.5 告知用户失效
2.7 可信性及其属性
2.7.1 可靠性
2.7.2 可用性
2.7.3 每次请求失效
2.7.4 安全性
2.7.5 机密性
2.7.6 完整性
2.7.7 维修性
2.7.8 有关保密安全性的词汇
2.7.9 信任的概念
2.8 系统、软件和可信性
2.8.1 计算机既非不安全也非不保密安全
2.8.2 为什么要考虑应用系统的可信性
2.8.3 应用系统可信性和计算机
2.9 定义可信性需求
2.9.1 个例子:汽车巡航控制器
2.9.2 第二个例子:起搏器
2.1 0低至合理可行ALARP
2.1 0.1 对于ALARP的需求
2.1 0.2 ALARP概念
2.1 0.3 ALARP胡萝卜图
习题
第三章 错误、故障和危险
3.1 错误
3.2 错误状态的复杂性
……
第四章 可信性分析
第五章 故障处理
第六章 退化故障和软件
第七章 软件可信性
第八章 软件需求规格说明中的故障避免
第九章 软件实现中的故障避免
第十章 软件故障消除
第十一章 软件容错
第十二章 可信性评价
参考文献
索引
1.1 可信性的元素
1.1.1 一个警示性的故事
1.1.2 为什么要研究可信性
1.2 软件工程师的角色
1.3 对于计算机的依赖
1.4 一些遗憾的失效
1.4.1 “阿丽亚娜”V火箭
1.4.2 大韩航空801航班
1.4.3 火星气候轨道飞行器
1.4.4 火星极地登陆器
1.4.5 其他重要的事故
1.4.6 如何考虑失效
1.5 失效的后果
1.5.1 不明显的失效后果
1.5.2 失效带来的意外成本
1.5.3 后果的种类
1.5.4 确定失效后果
1.6 对于可信性的需求
1.7 系统和它们的可信性需求
1.7.1 关键系统
1.7.2 帮助构建系统的系统
1.7.3 与其他系统交互的系统
1.8 我们要去往何方?
1.9 本书的组织结构
习题
第二章 可信性需求
2.1 为什么需要可信性需求
2.2 可信性概念的演变过程
2.3 术语的作用
2.4 什么是系统?
2.5 需求和规格说明
2.6 失效
2.6.1 服务失效的概念
2.6.2 服务失效的来源
2.6.3 需求和规格说明的实践观点
2.6.4 服务失效的视角
2.6.5 告知用户失效
2.7 可信性及其属性
2.7.1 可靠性
2.7.2 可用性
2.7.3 每次请求失效
2.7.4 安全性
2.7.5 机密性
2.7.6 完整性
2.7.7 维修性
2.7.8 有关保密安全性的词汇
2.7.9 信任的概念
2.8 系统、软件和可信性
2.8.1 计算机既非不安全也非不保密安全
2.8.2 为什么要考虑应用系统的可信性
2.8.3 应用系统可信性和计算机
2.9 定义可信性需求
2.9.1 个例子:汽车巡航控制器
2.9.2 第二个例子:起搏器
2.1 0低至合理可行ALARP
2.1 0.1 对于ALARP的需求
2.1 0.2 ALARP概念
2.1 0.3 ALARP胡萝卜图
习题
第三章 错误、故障和危险
3.1 错误
3.2 错误状态的复杂性
……
第四章 可信性分析
第五章 故障处理
第六章 退化故障和软件
第七章 软件可信性
第八章 软件需求规格说明中的故障避免
第九章 软件实现中的故障避免
第十章 软件故障消除
第十一章 软件容错
第十二章 可信性评价
参考文献
索引
书摘插画

评论
还没有评论。