图书介绍

危险分析技术pdf电子书版本下载

危险分析技术
  • (美)埃里克森著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118082050
  • 出版时间:2012
  • 标注页数:452页
  • 文件大小:18MB
  • 文件页数:466页
  • 主题词:风险分析

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

危险分析技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统安全 1

1.1简介 1

1.2系统安全背景 2

1.3系统安全描述 2

1.4系统安全过程 4

1.5系统方案 6

1.5.1一般系统模型 6

1.5.2系统属性 7

1.5.3系统类型 8

1.5.4系统寿命周期 9

1.5.5系统研制 10

1.6小结 11

第2章 危险、事故和风险 12

2.1简介 12

2.2与危险相关的定义 12

2.3危险原理 14

2.4危险转化 17

2.5危险致因因素 19

2.6危险一事故的概率 21

2.7辨识危险 22

2.8危险的描述 25

2.9小结 26

第3章 危险分析类型和技术 28

3.1类型和技术 28

3.2危险分析类型的说明 31

3.2.1方案设计危险分析类型 31

3.2.2初步设计危险分析类型 32

3.2.3详细设计危险分析类型 34

3.2.4系统设计危险分析类型 35

3.2.5使用设计危险分析类型 36

3.2.6健康设计危险分析类型 37

3.2.7要求设计危险分析类型 38

3.3危险分析类型的分析时机 39

3.4危险分析类型相互关系 40

3.5危险分析技术 41

3.5.1技术特征 42

3.5.2主要的危险分析技术 44

3.6归纳与演绎技术 44

3.7定性技术和定量技术 47

3.8小结 49

第4章 初步危险表 51

4.1简介 51

4.2背景 51

4.3历史 52

4.4原理 52

4.5方法 53

4.6分析表 56

4.7危险检查表 57

4.8指南 60

4.9示例:Ace导弹系统 60

4.10优缺点 65

4.11应避免的常见错误 66

4.12小结 66

第5章 初步危险分析 68

5.1简介 68

5.2背景 68

5.3历史 69

5.4原理 69

5.5方法 70

5.6分析表 73

5.7指南 75

5.8示例:Ace导弹系统 76

5.9优缺点 86

5.10应避免的常见错误 86

5.11小结 87

第6章 子系统危险分析 89

6.1简介 89

6.2背景 89

6.3历史 90

6.4原理 90

6.5方法 91

6.6分析表 93

6.7指南 95

6.8示例:Ace导弹系统 96

6.9优缺点 106

6.10应避免的常见错误 106

6.11小结 107

第7章 系统危险分析 108

7.1简介 108

7.2背景 108

7.3历史 109

7.4原理 110

7.5方法 110

7.6分析表 112

7.7指南 114

7.8示例:Ace导弹系统 117

7.9优缺点 122

7.10应避免的常见错误 122

7.11小结 122

第8章 使用与保障危险分析 124

8.1简介 124

8.2背景 124

8.3历史 125

8.4定义 125

8.5原理 126

8.6方法 127

8.7分析表 130

8.8危险检查表 132

8.9支持工具 133

8.10指南 134

8.11示例 135

8.11.1示例一 135

8.11.2示例二 139

8.12优缺点 144

8.13应避免的常见错误 144

8.14小结 144

第9章 健康危险评价 146

9.1简介 146

9.2背景 146

9.3历史 147

9.4原理 147

9.5方法 148

9.6分析表 150

9.7检查表 152

9.8示例 153

9.9优缺点 156

9.10应避免的常见错误 156

9.11小结 156

第10章 安全性要求/准则分析 157

10.1简介 157

10.2背景 157

10.3历史 158

10.4原理 158

10.5方法 158

10.6分析表 160

10.7示例 162

10.8优缺点 166

10.9应避免的常见错误 166

10.10小结 166

第11章 故障树分析 168

11.1简介 168

11.2背景 170

11.3历史 171

11.4原理 171

11.5方法 173

11.5.1构成单元 173

11.5.2定义 176

11.5.3构建——基础 178

11.5.4构建——高级 180

11.5.5构建规则 181

11.6功能框图 182

11.7割集 183

11.8 MOCUS算法 184

11.9自底向上算法 185

11.10数学 186

11.11概率 188

11.12重要度 189

11.13示例1 191

11.14示例2 192

11.15示例3 201

11.16阶段相关和时间相关FTA 202

11.17动态故障树分析 205

11.18优缺点 206

11.19应避免的常见错误 206

11.20小结 207

第12章 事件树分析 209

12.1简介 209

12.2背景 209

12.3历史 210

12.4定义 210

12.5原理 211

12.6方法 213

12.7分析表 216

12.8示例1 217

12.9示例2 217

12.10示例3 218

12.11示例4 219

12.12优缺点 219

12.13应避免的常见错误 220

12.14小结 220

第13章 失效模式及影响分析 222

13.1简介 222

13.2背景 222

13.3历史 223

13.4定义 224

13.5原理 225

13.5.1结构和功能模型 227

13.5.2产品和过程FMEA 228

13.5.3功能失效模式 228

13.5.4硬件失效模式 229

13.5.5软件失效模式 229

13.5.6定量数据来源 230

13.6方法 232

13.7分析表 233

13.8示例1:硬件FMEA 236

13.9示例2:功能FMEA 239

13.10详细程度 242

13.11优缺点 242

13.12应避免的常见错误 243

13.13小结 243

第14章 故障危险分析 245

14.1简介 245

14.2背景 245

14.3历史 246

14.4原理 246

14.5方法 247

14.6分析表 248

14.7示例 250

14.8优缺点 252

14.9应避免的常见错误 252

14.10小结 252

第15章 功能危险分析 254

15.1简介 254

15.2背景 254

15.3历史 255

15.4原理 255

15.5方法 256

15.6分析表 258

15.7示例1:飞机飞行功能 260

15.8示例2:飞机起落架软件 263

15.9示例3:Ace导弹系统 266

15.10优缺点 269

15.11应避免的常见错误 269

15.12小结 269

第16章 潜在通路分析 271

16.1简介 271

16.2背景 271

16.3历史 273

16.4定义 273

16.5理论 273

16.6方法 274

16.6.1第1步:获取数据 275

16.6.2第2步:数据编码 276

16.6.3第3步:处理数据 276

16.6.4第4步:构建网络树 277

16.6.5第5步:确定拓扑图 277

16.6.6第6步:进行分析 278

16.6.7第7步:生成报告 279

16.7示例1:潜在路径 279

16.8示例2:潜在标记 280

16.9示例3:潜在指示 280

16.10潜在线索示例 281

16.11软件潜在通路分析 282

16.12优缺点 284

16.13应避免的常见错误 284

16.14小结 285

第17章 Petri网分析 287

17.1简介 287

17.2背景 287

17.3历史 288

17.4定义 288

17.5原理 289

17.6方法 289

17.7示例 293

17.8优缺点 294

17.9应避免的常见错误 294

17.10小结 294

第18章 马尔科夫分析 296

18.1简介 296

18.2背景 296

18.3历史 297

18.4定义 297

18.5原理 298

18.6方法 299

18.6.1状态转移图的构建 299

18.6.2状态方程的构建 301

18.7示例 303

18.7.1马尔科夫链 303

18.7.2两部件串联不可修复系统的马尔科夫模型 303

18.7.3两部件并联不可修复系统的马尔科夫模型 304

18.7.4两部件并联可修复系统的马尔科夫模型 304

18.7.5部件/系统可修复的由两部件并联系统的马尔科夫模型 305

18.7.6有顺序要求的两部件并联系统的马尔科夫模型 305

18.8马尔科夫分析与故障树分析的比较 306

18.9优缺点 311

18.10应避免的常见错误 312

18.11小结 312

第19章 屏蔽分析 314

19.1简介 314

19.2背景 314

19.3历史 315

19.4定义 315

19.5原理 316

19.6方法 317

19.6.1能源检查表示例 318

19.6.2分析过程中应考虑的内容 323

19.7分析表 326

19.8示例 328

19.9优缺点 330

19.10应避免的常见错误 330

19.11小结 330

第20章 弯针分析 332

20.1简介 332

20.2背景 332

20.3历史 332

20.4原理 333

20.5方法 334

20.6分析表 335

20.7示例 337

20.8优缺点 342

20.9应避免的常见错误 342

20.10小结 342

第21章 危险与可操作性分析 344

21.1简介 344

21.2背景 344

21.3历史 345

21.4原理 345

21.5方法 346

21.5.1设计表述 349

21.5.2系统参数 349

21.5.3引导词 350

21.5.4与设计意图的偏差 351

21.6分析表 352

21.7示例1 353

21.8示例2 354

21.9优缺点 357

21.10应避免的常见错误 357

21.11小结 357

第22章 因果分析 359

22.1简介 359

22.2背景 359

22.3历史 360

22.4定义 360

22.5原理 361

22.6方法 362

22.7符号 363

22.8分析表 364

22.9示例1:三部件并联系统 364

22.10示例2:气体管道系统 365

22.10.1减少重复事件 366

22.11优缺点 369

22.12应避免的常见错误 370

22.13小结 370

第23章 共因故障分析 371

23.1简介 371

23.2背景 372

23.3历史 372

23.4定义 373

23.5原理 375

23.6方法 378

23.7防护机制 386

23.8示例 387

23.9模型 392

23.10优缺点 393

23.11应避免的常见错误 393

23.12小结 393

第24章 管理缺陷与风险树分析 395

24.1简介 395

24.2背景 395

24.3历史 396

24.4原理 396

24.5方法 397

24.6分析表 398

24.7优缺点 400

24.8应避免的常见错误 401

24.9小结 401

第25章 软件安全性评价 402

25.1简介 402

25.2背景 402

25.3历史 403

25.4原理 403

25.5方法 403

25.6分析表 405

25.7软件风险水平 406

25.8示例 408

25.9优缺点 414

25.10应避免的常见错误 415

25.11小结 415

第26章 总结 416

26.1原则1:危险、事故和风险不是偶然事件 416

26.2原则2:危险是设计引入的 417

26.3原则3:危险由三个要素组成 417

26.4原则4:危险和事故风险管理是安全性核心过程 418

26.5原则5:危险分析危险和事故风险管理的关键 419

26.6原则6:危险管理包括七种主要危险分析类型 419

26.7原则7:危险分析主要有七种危险分析方法 420

26.8结束语 423

附录A 缩略语清单 424

附录B 词汇表 429

附录C 危险检查表 443

精品推荐