图书介绍
危险分析技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)埃里克森著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118082050
- 出版时间:2012
- 标注页数:452页
- 文件大小:18MB
- 文件页数:466页
- 主题词:风险分析
PDF下载
下载说明
危险分析技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 系统安全1
1.1简介1
1.2系统安全背景2
1.3系统安全描述2
1.4系统安全过程4
1.5系统方案6
1.5.1一般系统模型6
1.5.2系统属性7
1.5.3系统类型8
1.5.4系统寿命周期9
1.5.5系统研制10
1.6小结11
第2章 危险、事故和风险12
2.1简介12
2.2与危险相关的定义12
2.3危险原理14
2.4危险转化17
2.5危险致因因素19
2.6危险一事故的概率21
2.7辨识危险22
2.8危险的描述25
2.9小结26
第3章 危险分析类型和技术28
3.1类型和技术28
3.2危险分析类型的说明31
3.2.1方案设计危险分析类型31
3.2.2初步设计危险分析类型32
3.2.3详细设计危险分析类型34
3.2.4系统设计危险分析类型35
3.2.5使用设计危险分析类型36
3.2.6健康设计危险分析类型37
3.2.7要求设计危险分析类型38
3.3危险分析类型的分析时机39
3.4危险分析类型相互关系40
3.5危险分析技术41
3.5.1技术特征42
3.5.2主要的危险分析技术44
3.6归纳与演绎技术44
3.7定性技术和定量技术47
3.8小结49
第4章 初步危险表51
4.1简介51
4.2背景51
4.3历史52
4.4原理52
4.5方法53
4.6分析表56
4.7危险检查表57
4.8指南60
4.9示例:Ace导弹系统60
4.10优缺点65
4.11应避免的常见错误66
4.12小结66
第5章 初步危险分析68
5.1简介68
5.2背景68
5.3历史69
5.4原理69
5.5方法70
5.6分析表73
5.7指南75
5.8示例:Ace导弹系统76
5.9优缺点86
5.10应避免的常见错误86
5.11小结87
第6章 子系统危险分析89
6.1简介89
6.2背景89
6.3历史90
6.4原理90
6.5方法91
6.6分析表93
6.7指南95
6.8示例:Ace导弹系统96
6.9优缺点106
6.10应避免的常见错误106
6.11小结107
第7章 系统危险分析108
7.1简介108
7.2背景108
7.3历史109
7.4原理110
7.5方法110
7.6分析表112
7.7指南114
7.8示例:Ace导弹系统117
7.9优缺点122
7.10应避免的常见错误122
7.11小结122
第8章 使用与保障危险分析124
8.1简介124
8.2背景124
8.3历史125
8.4定义125
8.5原理126
8.6方法127
8.7分析表130
8.8危险检查表132
8.9支持工具133
8.10指南134
8.11示例135
8.11.1示例一135
8.11.2示例二139
8.12优缺点144
8.13应避免的常见错误144
8.14小结144
第9章 健康危险评价146
9.1简介146
9.2背景146
9.3历史147
9.4原理147
9.5方法148
9.6分析表150
9.7检查表152
9.8示例153
9.9优缺点156
9.10应避免的常见错误156
9.11小结156
第10章 安全性要求/准则分析157
10.1简介157
10.2背景157
10.3历史158
10.4原理158
10.5方法158
10.6分析表160
10.7示例162
10.8优缺点166
10.9应避免的常见错误166
10.10小结166
第11章 故障树分析168
11.1简介168
11.2背景170
11.3历史171
11.4原理171
11.5方法173
11.5.1构成单元173
11.5.2定义176
11.5.3构建——基础178
11.5.4构建——高级180
11.5.5构建规则181
11.6功能框图182
11.7割集183
11.8 MOCUS算法184
11.9自底向上算法185
11.10数学186
11.11概率188
11.12重要度189
11.13示例1191
11.14示例2192
11.15示例3201
11.16阶段相关和时间相关FTA202
11.17动态故障树分析205
11.18优缺点206
11.19应避免的常见错误206
11.20小结207
第12章 事件树分析209
12.1简介209
12.2背景209
12.3历史210
12.4定义210
12.5原理211
12.6方法213
12.7分析表216
12.8示例1217
12.9示例2217
12.10示例3218
12.11示例4219
12.12优缺点219
12.13应避免的常见错误220
12.14小结220
第13章 失效模式及影响分析222
13.1简介222
13.2背景222
13.3历史223
13.4定义224
13.5原理225
13.5.1结构和功能模型227
13.5.2产品和过程FMEA228
13.5.3功能失效模式228
13.5.4硬件失效模式229
13.5.5软件失效模式229
13.5.6定量数据来源230
13.6方法232
13.7分析表233
13.8示例1:硬件FMEA236
13.9示例2:功能FMEA239
13.10详细程度242
13.11优缺点242
13.12应避免的常见错误243
13.13小结243
第14章 故障危险分析245
14.1简介245
14.2背景245
14.3历史246
14.4原理246
14.5方法247
14.6分析表248
14.7示例250
14.8优缺点252
14.9应避免的常见错误252
14.10小结252
第15章 功能危险分析254
15.1简介254
15.2背景254
15.3历史255
15.4原理255
15.5方法256
15.6分析表258
15.7示例1:飞机飞行功能260
15.8示例2:飞机起落架软件263
15.9示例3:Ace导弹系统266
15.10优缺点269
15.11应避免的常见错误269
15.12小结269
第16章 潜在通路分析271
16.1简介271
16.2背景271
16.3历史273
16.4定义273
16.5理论273
16.6方法274
16.6.1第1步:获取数据275
16.6.2第2步:数据编码276
16.6.3第3步:处理数据276
16.6.4第4步:构建网络树277
16.6.5第5步:确定拓扑图277
16.6.6第6步:进行分析278
16.6.7第7步:生成报告279
16.7示例1:潜在路径279
16.8示例2:潜在标记280
16.9示例3:潜在指示280
16.10潜在线索示例281
16.11软件潜在通路分析282
16.12优缺点284
16.13应避免的常见错误284
16.14小结285
第17章 Petri网分析287
17.1简介287
17.2背景287
17.3历史288
17.4定义288
17.5原理289
17.6方法289
17.7示例293
17.8优缺点294
17.9应避免的常见错误294
17.10小结294
第18章 马尔科夫分析296
18.1简介296
18.2背景296
18.3历史297
18.4定义297
18.5原理298
18.6方法299
18.6.1状态转移图的构建299
18.6.2状态方程的构建301
18.7示例303
18.7.1马尔科夫链303
18.7.2两部件串联不可修复系统的马尔科夫模型303
18.7.3两部件并联不可修复系统的马尔科夫模型304
18.7.4两部件并联可修复系统的马尔科夫模型304
18.7.5部件/系统可修复的由两部件并联系统的马尔科夫模型305
18.7.6有顺序要求的两部件并联系统的马尔科夫模型305
18.8马尔科夫分析与故障树分析的比较306
18.9优缺点311
18.10应避免的常见错误312
18.11小结312
第19章 屏蔽分析314
19.1简介314
19.2背景314
19.3历史315
19.4定义315
19.5原理316
19.6方法317
19.6.1能源检查表示例318
19.6.2分析过程中应考虑的内容323
19.7分析表326
19.8示例328
19.9优缺点330
19.10应避免的常见错误330
19.11小结330
第20章 弯针分析332
20.1简介332
20.2背景332
20.3历史332
20.4原理333
20.5方法334
20.6分析表335
20.7示例337
20.8优缺点342
20.9应避免的常见错误342
20.10小结342
第21章 危险与可操作性分析344
21.1简介344
21.2背景344
21.3历史345
21.4原理345
21.5方法346
21.5.1设计表述349
21.5.2系统参数349
21.5.3引导词350
21.5.4与设计意图的偏差351
21.6分析表352
21.7示例1353
21.8示例2354
21.9优缺点357
21.10应避免的常见错误357
21.11小结357
第22章 因果分析359
22.1简介359
22.2背景359
22.3历史360
22.4定义360
22.5原理361
22.6方法362
22.7符号363
22.8分析表364
22.9示例1:三部件并联系统364
22.10示例2:气体管道系统365
22.10.1减少重复事件366
22.11优缺点369
22.12应避免的常见错误370
22.13小结370
第23章 共因故障分析371
23.1简介371
23.2背景372
23.3历史372
23.4定义373
23.5原理375
23.6方法378
23.7防护机制386
23.8示例387
23.9模型392
23.10优缺点393
23.11应避免的常见错误393
23.12小结393
第24章 管理缺陷与风险树分析395
24.1简介395
24.2背景395
24.3历史396
24.4原理396
24.5方法397
24.6分析表398
24.7优缺点400
24.8应避免的常见错误401
24.9小结401
第25章 软件安全性评价402
25.1简介402
25.2背景402
25.3历史403
25.4原理403
25.5方法403
25.6分析表405
25.7软件风险水平406
25.8示例408
25.9优缺点414
25.10应避免的常见错误415
25.11小结415
第26章 总结416
26.1原则1:危险、事故和风险不是偶然事件416
26.2原则2:危险是设计引入的417
26.3原则3:危险由三个要素组成417
26.4原则4:危险和事故风险管理是安全性核心过程418
26.5原则5:危险分析危险和事故风险管理的关键419
26.6原则6:危险管理包括七种主要危险分析类型419
26.7原则7:危险分析主要有七种危险分析方法420
26.8结束语423
附录A 缩略语清单424
附录B 词汇表429
附录C 危险检查表443
热门推荐
- 1334287.html
- 3549976.html
- 730590.html
- 3886649.html
- 3386201.html
- 3543506.html
- 1897280.html
- 2949005.html
- 3080904.html
- 688437.html
- http://www.ickdjs.cc/book_2373279.html
- http://www.ickdjs.cc/book_1011241.html
- http://www.ickdjs.cc/book_727852.html
- http://www.ickdjs.cc/book_381656.html
- http://www.ickdjs.cc/book_1011704.html
- http://www.ickdjs.cc/book_2663348.html
- http://www.ickdjs.cc/book_973598.html
- http://www.ickdjs.cc/book_2327265.html
- http://www.ickdjs.cc/book_3873249.html
- http://www.ickdjs.cc/book_3620070.html