计算机应用系统的可信性实践

计算机应用系统的可信性实践
作 者: Felix Redmill Chris Dale 郑人杰 温以德 郑人杰
出版社: 清华大学出版社
丛编项:
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 计算机结构、设计与制造 计算机科学理论 计算机与互联网
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《计算机应用系统的可信性实践》作者简介

内容简介

内容简介本书讲述如何实现系统的可信性,以可信性的管理为核心内容,及时地提出各种忠告。各章节都包含一个特定的主题。从企业可信性、方针与风险,到开发与测试,运行与维护。每一章节都注重实践,提供实用的建议,用相关事例或案例来支持所要阐述的理论。本书适用于与计算机系统有关的任何管理者。

图书目录

第一章 可信性问题

1. l 引言

1. 2 可信性的定义

l. 3 用户和社会对可信系统的要求

1. 4 可信系统失效的实例

1. 4. l 伦敦救护车服务中心事件

1. 4. 2 "挑战者号"航天飞机事件

1. 4. 3 切尔诺贝利核电站事件

l. 4. 4 Clapham Junction铁路事件

1. 4. 5 Bhopal事件

1. 4. 6 伦敦证券交易所的Taurus事件

1. 4. 7 Therac25放射治疗机事件

1. 5 可信性的实现与评估

1. 5. 1 可信性需求的定义

1. 5. 2 确立可信性需求的可行性

1. 5. 3 制订可信性计划

1. 5. 4 可信性的开发

1. 5. 5 使用中的可信性

第二章 建立正确的可信性文化

2. l 引言

2. 2 影响组织机构行为的因素

2. 3 什么是企业文化

2. 4 可信性文化的特点

2. 5 不良可信性文化后果的实例

2. 5. l 案例1:"挑战者号"航天飞机

2. 5. 2 案例2:伦敦救护车服务中心

2. 6 建立良好的企业文化

2. 7 小结

第三章 可信性的方针与策划

3. 1 引言

3. 2 定义

3. 2. l 概述

3. 2. 2 方针

3. 2. 3 计划

3. 3 方针及计划的制订与表述

3. 4 可信性计划的一般内容

3. 4. l 概述

3. 4. 2 组织机构

3. 4. 3 集成与协调

3. 4. 4 工作程序

3. 4. 5 需求

3. 4. 6 分析工作

3. 4. 7 验证工作

3. 4. 8 分承包商和供应商的控制

3. 4. 9 其他计划一

3. 4. 10 过程的审核

3. 5 生命周期各阶段的特定内容

3. 5. 1 概述

3. 5. 2 系统的整体定义

3. 5. 3 初步的可信性分析

3. 5. 4 可信性需求规格说明

3. 5. 5 可信性需求的分配

3. 5. 6 子系统的实现

3. 5. 7 功能性试运转

3. 5. 8 可信性确认

3. 5. 9 运行

3. 5. 10 维护

3. 5. 11 改进

3. 5. 12 退役和废弃处理

3. 6 小结

第四章 测色和质量保证

4. 1 引言

4. 2 软件项目管理及其挑战

4. 2. 1 软件项目管理

4. 2. 2 可信性的挑战

4. 2. 3 预示器

4. 2. 4 项目管理的一种测量方法

4. 3 简单的过程测量

4. 3. 1 原理

4. 3. 2 测量的定义

4. 3. 3 数据的采集和存储

4. 4 测量的精确化

4. 4. l 复杂度或规模

4. 4. 2 成本或工作量

4. 4. 3 数据采集

4. 5 最好的实践

4. 5. 1 能力成熟度模型

4. 5. 2 在美国最好的实践

4. 5. 3 欧洲的起步

4. 6 测量的应用

4. 6. l 确定采取措施的必要性

4. 6. 2 标准值和历史值的使用

4. 6. 3 对缺陷来源的分析

4. 6. 4 纠正措施

4. 6. 5 过程改进

4. 6. 6 目标过程改进

4. 6. 7 长期过程改进

4. 7 质量保证

4. 8 结论

第五章 第三代项目管理

5. l 对项目管理者的挑战

5. 2 怎样的项目是成功的

5. 3 项目为什么会失败

5. 3. l 项目组织结构不适当

5. 3. 2 缺乏高层管理者的支持

5. 3. 3 计划不完善

5. 3. 4 项目管理者不称职

5. 4 项目管理的基本要素

5. 4. 1 从直觉到判断

5. 4. 2 项目目标

5. 4. 3 项目计划

5. 4. 4 项目监督

5. 4. 5 过程化组织

5. 4. 6 结构化组织

5. 4. 7 领导

5. 5 成功管理者的特点

5. 6 后记

第六章 系统运行的可信性管理

6. 1 引言

6. 2 计算机相关系统的发展趋势

6. 3 可信性事故及对其深人的思考

6. 4 组织文化. 管理及能力

6. 4. 1 管理

6. 4. 2 能力

6. 5 文档及操作说明书

6. 5. l 操作规程

6. 5. 2 文档控制

6. 6 应急计划

6. 7 保密性和存取控制

6. 8 进人使用期前的移交批准

6. 9 培训

6. 10 预防性的维护和校准

6. 11 返修. 改进和变更控制

6. 12 运行审查

6. 12. l 性能监控

6. 12. 2 运行经验的定期复查

6. 12. 3 利拥运行经验

6. 13 停止使用

6. 14 规章条例

6. 15 教训与展望

第七章 维护和变更管理

7. 1 引言

7. 2 系统维护的原则

7. 2. 1 可信性管理

7. 2. 2 质量管理

7. 2. 3 人员管理

7. 3 批准权限

7. 3. l 外部安全机构

7. 3. 2 内部安全机构

7. 3. 3 用户管理部门

7. 4 管理职责

7. 5 维护期--维护和修改的管理模型

7. 6 再确认和配置管理

7. 6. 1 再确认和验收测试

7. 6. 2 回归测试

7. 6. 3 配置管理

7. 6. 4 测试失败分析

7. 6. 5 返回运行状态

7. 7 系统结构可信性的维护

7. 8 工程问题

7. 8. l 维护性工程

7. 8. 2 维护支持工程

7. 8. 3 测试性工程

7. 8. 4 人机工程

7. 8. 5 改进方案

第八章 实用风险管理

8. l 引言

8. 2 什么是风险

8. 3 风险管理的目标

8. 4 不确定性和风险

8. 5 简单的处理方法

8. 5. l 什么可能出错

8. 5. 2 为什么没有出错

8. 5. 3 如果出错怎样处理

8. 6 风险管理

8. 6. l 危险识别

8. 6. 2 风险估计

8. 6. 3 风险优先级

8. 6. 4 风险的消除及减少

8. 6. 5 应急计划

8. 7 容许风险和ALARP原则

8. 8 一种简单的风险分析工具

8. 8. l 在定性风险评估中的应用

8. 8. 2 在风险优先级排序中的应用

8. 8. 3 在行动计划中的应用

8. 9 克服风险的行动计划

8. 9. 1 战略层的计划

8. 9. 2 详细的行动计划

8. 9. 3 意识到增长中的风险

8. 10 注意过低估计风险--三条原则

8. 11 小结

参考文献

词汇表