ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Embedded software development for safety-critical systems

دانلود کتاب توسعه نرم افزار جاسازی شده برای سیستم های دارای اهمیت ایمنی

Embedded software development for safety-critical systems

مشخصات کتاب

Embedded software development for safety-critical systems

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781498726719, 1498726712 
ناشر: CRC Press 
سال نشر: 2016 
تعداد صفحات: 342 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 30,000



کلمات کلیدی مربوط به کتاب توسعه نرم افزار جاسازی شده برای سیستم های دارای اهمیت ایمنی: نرم افزار کامپیوتر -- توسعه سیستم های کامپیوتری تعبیه شده ایمنی سیستم امنیت رایانه. کنترل خودکار -- قابلیت اطمینان مهندسی نرم افزار. کامپیوتر / توسعه نرم افزار و مهندسی / تجزیه و تحلیل و طراحی سیستم ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Embedded software development for safety-critical systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب توسعه نرم افزار جاسازی شده برای سیستم های دارای اهمیت ایمنی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب توسعه نرم افزار جاسازی شده برای سیستم های دارای اهمیت ایمنی

دستگاه های حیاتی ایمنی، چه پزشکی، خودرو یا صنعتی، به طور فزاینده ای به عملکرد صحیح نرم افزارهای پیچیده وابسته هستند. استانداردهای زیادی در دهه گذشته در مورد چگونگی طراحی و ساخت چنین سیستم هایی ظاهر شده است. توسعه‌دهندگان، که قبلاً فقط باید می‌دانستند چگونه دستگاه‌ها را برای صنعت خود برنامه‌ریزی کنند، اکنون باید شیوه‌های توسعه باطنی قابل ملاحظه‌ای را درک کنند و آماده باشند تا کار خود را برای حسابرسان خارجی توجیه کنند. توسعه نرم‌افزار جاسازی شده برای سیستم‌های ایمنی حیاتی، توسعه سیستم‌های حیاتی ایمنی را تحت استانداردهای زیر مورد بحث قرار می‌دهد: IEC 61508; ISO 26262; EN 50128; و IEC 62304. مزایا و معایب بسیاری از شیوه های معماری و طراحی توصیه شده در استانداردها، از تکرار و تنوع، از طریق تشخیص ناهنجاری تا سیستم های به اصطلاح "کیسه ایمنی" را به تفصیل شرح می دهد. با مروری بر استفاده از اجزای منبع باز در سیستم‌های حیاتی ایمنی، این کتاب از یک متن دوره استفاده شده توسط سیستم‌های نرم‌افزار QNX برای یک ماژول آموزشی در مورد ساختن نرم‌افزار تعبیه‌شده برای دستگاه‌های حیاتی ایمنی، از جمله دستگاه‌های پزشکی، سیستم‌های راه‌آهن، سیستم‌های صنعتی و دستگاه‌های کمک راننده در اتومبیل‌ها تکامل یافته است. اگرچه این کتاب در اکثر موارد ابزارهای منبع باز را توصیف می کند، اما همچنین اطلاعات کافی را برای شما فراهم می کند تا در صورتی که این مسیری است که تصمیم دارید دنبال کنید، به دنبال فروشندگان تجاری باشید. تمام تکنیک های شرح داده شده در این کتاب را می توان از طریق صدها مقاله آموخته شده بیشتر مورد بررسی قرار داد. نویسنده به منظور ارائه راهی به شما، منابعی را که به عنوان یک توسعه‌دهنده نرم‌افزار در حال کار مفید یافته است، ارائه می‌کند. اکثر این منابع برای دانلود رایگان در دسترس هستند.


توضیحاتی درمورد کتاب به خارجی

Safety-critical devices, whether medical, automotive, or industrial, are increasingly dependent on the correct operation of sophisticated software. Many standards have appeared in the last decade on how such systems should be designed and built. Developers, who previously only had to know how to program devices for their industry, must now understand remarkably esoteric development practices and be prepared to justify their work to external auditors. Embedded Software Development for Safety-Critical Systems discusses the development of safety-critical systems under the following standards: IEC 61508; ISO 26262; EN 50128; and IEC 62304. It details the advantages and disadvantages of many architectural and design practices recommended in the standards, ranging from replication and diversification, through anomaly detection to the so-called "safety bag" systems. Reviewing the use of open-source components in safety-critical systems, this book has evolved from a course text used by QNX Software Systems for a training module on building embedded software for safety-critical devices, including medical devices, railway systems, industrial systems, and driver assistance devices in cars. Although the book describes open-source tools for the most part, it also provides enough information for you to seek out commercial vendors if that’s the route you decide to pursue. All of the techniques described in this book may be further explored through hundreds of learned articles. In order to provide you with a way in, the author supplies references he has found helpful as a working software developer. Most of these references are available to download for free.



فهرست مطالب

Content: SECTION I: BACKGROUND  Introduction Dependable, embedded software  The safety culture  Our path  Choosing the techniques to describe  The development approach  Today's challenges  References   The Terminology of Safety  General Safety Terminology  Software-Specific Terminology  References  Safety Standards and Certification The standards bodies  Accreditation and certification  Why do we need these standards?  Goal- and prescription-based standards  Functional safety standards  IEC 62304 and ISO 14971  Process and the standards  Summary  References   Representative Companies Alpha Device Corp Beta Component Inc  Using a Certified Component   SECTION II: THE PROJECT  The Foundational Analyses  The Analyses  The inter-relationships The hazard and risk analysis  The safety case  The failure analysis  Analyses by the representative companies  Summary References   Certified and Uncertified Components SOUP by any other name  Certified or uncertified SOUP  Using non-certified components Using a certified component  Aligning release cycles  The example companies   SECTION III: ARCHITECTURAL PATTERNS  Architectural Balancing The availability/reliability balance  The usefulness/safety balance The security/performance/safety balance  The performance/reliability balance  The implementation balance  Summary References  Error Detection and Handling Why detect errors?  Error detection and the standards Anomaly detection  Rejuvenation  Recovery blocks  A note on the diverse monitor Summary References   Expecting the Unexpected The design safe state  Recovery  The crash-only model  Anticipation of the unexpected by the example companies  Summary References   Replication and Diversification  History of replication and diversification  Replication in the standards  Component or system replication?  Replication Diversification  Virtual synchrony  Locked-step processors  Diverse monitor Summary  References   SECTION IV: DESIGN VALIDATION  Markov Models  Markov models  Markov models and the standards  The Markovian assumptions An example calculation Markovian advantages and disadvantages  References  The Fault Tree FTA and FMECA  Fault tree analysis in the standards  Types of fault tree Example 1: The Boolean fault tree  Example 2: The extended Boolean fault tree  Example 3: The Bayesian fault tree Combining FTAs  FTA Tools The use of FTA  References   Software Failure Rates  The underlying heresy  Assessing failure rates  Modelling the failures  References   Semi-Formal Design Verification  Verification of a reconstructed design  Discrete event simulation  Timed Petri nets  Simulation and our sample companies  References   Formal Design Verification What are formal methods? History of formal methods  Formal methods and the standards  Do formal methods work? Types of formal methods Automatic code generation  The Spin modelling system  The Rodin modelling tool  Our companies' use of Rodin and Spin  Formal methods  References   SECTION V: CODING  Coding Guidelines  Programming language selection  Programming languages and the standards  Language features  Use of language subsets  So what is the best programming language?  References  Code Coverage Metrics  Code coverage testing Types of code coverage  Coverage and the standards The effectiveness of coverage testing Achieving coverage  Combinatorial Testing  Summary  References   Static Analysis What static analysis is asked to do  Static code analysis and the standards  Static code analysis  Symbolic execution  Summary  References   SECTION VI: VERIFICATION  Integration Testing  Fault injection testing  Back-to-back comparison test between model and code  Requirements-based testing  References   The Tool Chain Validation of the tool chain  Tool classification  BCI's tools classification  Using third-party tools  Verifying the compiler  ADC's and BCI's compiler verification  References   Conclusion   Appendix A: Goal Structuring Notation Background  Example  GSN or BBN?  References   Appendix B: Bayesian Belief Networks  Frequentists and Bayesians  Prior probabilities  Bayes' theorem  A Bayesian example  What do the arrows mean in a BBN? BBNs in safety case arguments  BBNs in fault trees  BBN or GSN for a safety case?  References  Appendix C: Notations  General symbols  Pi and Ip The structure function Components in parallel and series  Temporal logic  Vector bases   References  Index




نظرات کاربران