期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代软件工程技术分析Therac-25灾难事故
被引量:
3
The analysis of therac-25 disaster event using modern software engineering
下载PDF
职称材料
导出
摘要
Therac-25事件到今已有20年的历史,往事不堪回首,针对事故的复杂性,本文利用系统工程的观点和现代软件工程的基本原理,对事故的复杂性未重视、系统工程被漠视、软件工程被忽视、用户界面被藐视和软件测试被轻视等五个方面进行了分析,并对系统总体安全设计在软件开发过程中的重要性作了论证。
作者
李三波
项赟
机构地区
丽水职业技术学院机电信息分院
浙江省丽水市地税局
出处
《计算机系统应用》
2007年第7期120-123,共4页
Computer Systems & Applications
关键词
Therac-25
系统工程
软件工程
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
7
共引文献
0
同被引文献
15
引证文献
3
二级引证文献
1
参考文献
7
1
Evelyn stiller Cathie LeBlanc著,基于项目的软件工程面向对象研究方法[M],贲可荣等译,北京:机械工业出版社,2002.6.
2
Evelyn Stiller,Cathie LeBlanc.Project-Based Software Engineering:An Object-Oriented Approach.Pearson Addison Wesley.2004.
3
Peterson,I.Fatal Defect:Chasing Killer Computer Bugs.New York:Random House,1995.
4
Grady Booch.Object Solutions:Managing the Object-Oriented Project.Addison -Wesley Pub Co,2002.
5
Scott W Ambler,面向对象软件开发教程,车皓阳,刘悦译,第2版,北京:机械工业出版社,2003.
6
Howard,Michael and David LeBlanc,Writing Secure Code,Second Edition,Microsoft Press,Redmond,Washington,2003.
7
Swiderski,Frank and Window Snyder,Threat Modeling,Second Edition,Microsoft Press,Redmond,Washington,2004.
同被引文献
15
1
何家弘,姚永吉.
两大法系证据制度比较论[J]
.比较法研究,2003,17(4):55-68.
被引量:63
2
张守文.
经济法学的基本假设[J]
.现代法学,2001,23(6):46-55.
被引量:42
3
王峰,陈杰,译.[美]GlenfordJ.Myers,TomBadgett.软件测试的艺术[M].北京:机械工业出版社,2006.
4
Kohli N,Verma N K.Performance Issues of Hospital System UsingMySQL[C]//IACSIT、IEEEChinaCouncil,2010.
5
肖永平,陈玲,高杨,贾隽,周开园,马兴.
基于B/S的医疗信息统计分析系统的设计与实现[J]
.医疗卫生装备,2012,33(6):37-38.
被引量:7
6
房保国.
科学证据的失真与防范[J]
.兰州大学学报(社会科学版),2012,40(5):107-113.
被引量:9
7
刘雷红,黄岳山,吴效明.
面向社区家庭的远程健康服务系统的研究与设计[J]
.医疗卫生装备,2012,33(11):7-9.
被引量:9
8
王维霞,黄岳山,吴效明.
基于USB的家庭健康监护数据传输设计[J]
.医疗卫生装备,2013,34(2):12-14.
被引量:4
9
白雪竹,郭青.
微信——从即时通讯工具到平台级生态系统[J]
.现代传播(中国传媒大学学报),2014,36(2):130-133.
被引量:31
10
应飞虎.
论均衡干预[J]
.政治与法律,2001(3):51-55.
被引量:17
引证文献
3
1
叶增玲.
软件测试细节决定成败[J]
.消费电子,2014(6):79-80.
2
薛俊伟,黄岳山,吴效明.
基于B/S和OTT的健康信息管理平台[J]
.电脑开发与应用,2014,27(9):18-19.
3
马国洋.
人工智能证据适用的双重风险及其规制[J]
.大连理工大学学报(社会科学版),2023,44(4):86-93.
被引量:1
二级引证文献
1
1
张淇,樊云慧.
司法活动中人工智能证据的“偏在风险”及法律应对[J]
.河南财政金融学院学报(哲学社会科学版),2024,43(1):35-40.
1
李三波.
从系统安全设计角度剖析Therac-25医疗事件[J]
.电脑开发与应用,2007,20(4):30-32.
2
李定川.
DB2数据库的备份与恢复[J]
.网管员世界,2009(23):69-72.
3
痛快.
瑞星建立“云安全”数据中心 分析病毒仅需1秒[J]
.电脑迷,2010(7):53-53.
4
陈钟.
战略藐视与战术重视相结合[J]
.中国信息安全,2014(3):84-84.
5
GSN:让网络随“YU”而安——锐捷网络演绎2005“安,全年”[J]
.计算机安全,2005(2):50-51.
6
张琳.
基于ASP的网站安全研究[J]
.科技风,2010(15).
被引量:1
7
大兵.
藐视“机器狗”的NS下载者[J]
.计算机应用文摘,2009(3):54-54.
8
NetIQ发布PlateSpin Forge 700系列灾难恢复设备[J]
.办公自动化,2014,0(18):24-24.
9
GSN~:三大自"YU"捍卫全局安全——锐捷网络GSN~全局安全网络解决方案[J]
.网络安全技术与应用,2005(5):79-80.
10
于金平,陈德运,王莉莉.
一种基于禁忌搜索的电容层析成像图像重建算法[J]
.哈尔滨理工大学学报,2016,21(1):51-56.
被引量:3
计算机系统应用
2007年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部