图书介绍

危险分析技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

危险分析技术
  • (美)埃里克森著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118082050
  • 出版时间:2012
  • 标注页数:452页
  • 文件大小:18MB
  • 文件页数:466页
  • 主题词:风险分析

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

危险分析技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 系统安全1

1.1简介1

1.2系统安全背景2

1.3系统安全描述2

1.4系统安全过程4

1.5系统方案6

1.5.1一般系统模型6

1.5.2系统属性7

1.5.3系统类型8

1.5.4系统寿命周期9

1.5.5系统研制10

1.6小结11

第2章 危险、事故和风险12

2.1简介12

2.2与危险相关的定义12

2.3危险原理14

2.4危险转化17

2.5危险致因因素19

2.6危险一事故的概率21

2.7辨识危险22

2.8危险的描述25

2.9小结26

第3章 危险分析类型和技术28

3.1类型和技术28

3.2危险分析类型的说明31

3.2.1方案设计危险分析类型31

3.2.2初步设计危险分析类型32

3.2.3详细设计危险分析类型34

3.2.4系统设计危险分析类型35

3.2.5使用设计危险分析类型36

3.2.6健康设计危险分析类型37

3.2.7要求设计危险分析类型38

3.3危险分析类型的分析时机39

3.4危险分析类型相互关系40

3.5危险分析技术41

3.5.1技术特征42

3.5.2主要的危险分析技术44

3.6归纳与演绎技术44

3.7定性技术和定量技术47

3.8小结49

第4章 初步危险表51

4.1简介51

4.2背景51

4.3历史52

4.4原理52

4.5方法53

4.6分析表56

4.7危险检查表57

4.8指南60

4.9示例:Ace导弹系统60

4.10优缺点65

4.11应避免的常见错误66

4.12小结66

第5章 初步危险分析68

5.1简介68

5.2背景68

5.3历史69

5.4原理69

5.5方法70

5.6分析表73

5.7指南75

5.8示例:Ace导弹系统76

5.9优缺点86

5.10应避免的常见错误86

5.11小结87

第6章 子系统危险分析89

6.1简介89

6.2背景89

6.3历史90

6.4原理90

6.5方法91

6.6分析表93

6.7指南95

6.8示例:Ace导弹系统96

6.9优缺点106

6.10应避免的常见错误106

6.11小结107

第7章 系统危险分析108

7.1简介108

7.2背景108

7.3历史109

7.4原理110

7.5方法110

7.6分析表112

7.7指南114

7.8示例:Ace导弹系统117

7.9优缺点122

7.10应避免的常见错误122

7.11小结122

第8章 使用与保障危险分析124

8.1简介124

8.2背景124

8.3历史125

8.4定义125

8.5原理126

8.6方法127

8.7分析表130

8.8危险检查表132

8.9支持工具133

8.10指南134

8.11示例135

8.11.1示例一135

8.11.2示例二139

8.12优缺点144

8.13应避免的常见错误144

8.14小结144

第9章 健康危险评价146

9.1简介146

9.2背景146

9.3历史147

9.4原理147

9.5方法148

9.6分析表150

9.7检查表152

9.8示例153

9.9优缺点156

9.10应避免的常见错误156

9.11小结156

第10章 安全性要求/准则分析157

10.1简介157

10.2背景157

10.3历史158

10.4原理158

10.5方法158

10.6分析表160

10.7示例162

10.8优缺点166

10.9应避免的常见错误166

10.10小结166

第11章 故障树分析168

11.1简介168

11.2背景170

11.3历史171

11.4原理171

11.5方法173

11.5.1构成单元173

11.5.2定义176

11.5.3构建——基础178

11.5.4构建——高级180

11.5.5构建规则181

11.6功能框图182

11.7割集183

11.8 MOCUS算法184

11.9自底向上算法185

11.10数学186

11.11概率188

11.12重要度189

11.13示例1191

11.14示例2192

11.15示例3201

11.16阶段相关和时间相关FTA202

11.17动态故障树分析205

11.18优缺点206

11.19应避免的常见错误206

11.20小结207

第12章 事件树分析209

12.1简介209

12.2背景209

12.3历史210

12.4定义210

12.5原理211

12.6方法213

12.7分析表216

12.8示例1217

12.9示例2217

12.10示例3218

12.11示例4219

12.12优缺点219

12.13应避免的常见错误220

12.14小结220

第13章 失效模式及影响分析222

13.1简介222

13.2背景222

13.3历史223

13.4定义224

13.5原理225

13.5.1结构和功能模型227

13.5.2产品和过程FMEA228

13.5.3功能失效模式228

13.5.4硬件失效模式229

13.5.5软件失效模式229

13.5.6定量数据来源230

13.6方法232

13.7分析表233

13.8示例1:硬件FMEA236

13.9示例2:功能FMEA239

13.10详细程度242

13.11优缺点242

13.12应避免的常见错误243

13.13小结243

第14章 故障危险分析245

14.1简介245

14.2背景245

14.3历史246

14.4原理246

14.5方法247

14.6分析表248

14.7示例250

14.8优缺点252

14.9应避免的常见错误252

14.10小结252

第15章 功能危险分析254

15.1简介254

15.2背景254

15.3历史255

15.4原理255

15.5方法256

15.6分析表258

15.7示例1:飞机飞行功能260

15.8示例2:飞机起落架软件263

15.9示例3:Ace导弹系统266

15.10优缺点269

15.11应避免的常见错误269

15.12小结269

第16章 潜在通路分析271

16.1简介271

16.2背景271

16.3历史273

16.4定义273

16.5理论273

16.6方法274

16.6.1第1步:获取数据275

16.6.2第2步:数据编码276

16.6.3第3步:处理数据276

16.6.4第4步:构建网络树277

16.6.5第5步:确定拓扑图277

16.6.6第6步:进行分析278

16.6.7第7步:生成报告279

16.7示例1:潜在路径279

16.8示例2:潜在标记280

16.9示例3:潜在指示280

16.10潜在线索示例281

16.11软件潜在通路分析282

16.12优缺点284

16.13应避免的常见错误284

16.14小结285

第17章 Petri网分析287

17.1简介287

17.2背景287

17.3历史288

17.4定义288

17.5原理289

17.6方法289

17.7示例293

17.8优缺点294

17.9应避免的常见错误294

17.10小结294

第18章 马尔科夫分析296

18.1简介296

18.2背景296

18.3历史297

18.4定义297

18.5原理298

18.6方法299

18.6.1状态转移图的构建299

18.6.2状态方程的构建301

18.7示例303

18.7.1马尔科夫链303

18.7.2两部件串联不可修复系统的马尔科夫模型303

18.7.3两部件并联不可修复系统的马尔科夫模型304

18.7.4两部件并联可修复系统的马尔科夫模型304

18.7.5部件/系统可修复的由两部件并联系统的马尔科夫模型305

18.7.6有顺序要求的两部件并联系统的马尔科夫模型305

18.8马尔科夫分析与故障树分析的比较306

18.9优缺点311

18.10应避免的常见错误312

18.11小结312

第19章 屏蔽分析314

19.1简介314

19.2背景314

19.3历史315

19.4定义315

19.5原理316

19.6方法317

19.6.1能源检查表示例318

19.6.2分析过程中应考虑的内容323

19.7分析表326

19.8示例328

19.9优缺点330

19.10应避免的常见错误330

19.11小结330

第20章 弯针分析332

20.1简介332

20.2背景332

20.3历史332

20.4原理333

20.5方法334

20.6分析表335

20.7示例337

20.8优缺点342

20.9应避免的常见错误342

20.10小结342

第21章 危险与可操作性分析344

21.1简介344

21.2背景344

21.3历史345

21.4原理345

21.5方法346

21.5.1设计表述349

21.5.2系统参数349

21.5.3引导词350

21.5.4与设计意图的偏差351

21.6分析表352

21.7示例1353

21.8示例2354

21.9优缺点357

21.10应避免的常见错误357

21.11小结357

第22章 因果分析359

22.1简介359

22.2背景359

22.3历史360

22.4定义360

22.5原理361

22.6方法362

22.7符号363

22.8分析表364

22.9示例1:三部件并联系统364

22.10示例2:气体管道系统365

22.10.1减少重复事件366

22.11优缺点369

22.12应避免的常见错误370

22.13小结370

第23章 共因故障分析371

23.1简介371

23.2背景372

23.3历史372

23.4定义373

23.5原理375

23.6方法378

23.7防护机制386

23.8示例387

23.9模型392

23.10优缺点393

23.11应避免的常见错误393

23.12小结393

第24章 管理缺陷与风险树分析395

24.1简介395

24.2背景395

24.3历史396

24.4原理396

24.5方法397

24.6分析表398

24.7优缺点400

24.8应避免的常见错误401

24.9小结401

第25章 软件安全性评价402

25.1简介402

25.2背景402

25.3历史403

25.4原理403

25.5方法403

25.6分析表405

25.7软件风险水平406

25.8示例408

25.9优缺点414

25.10应避免的常见错误415

25.11小结415

第26章 总结416

26.1原则1:危险、事故和风险不是偶然事件416

26.2原则2:危险是设计引入的417

26.3原则3:危险由三个要素组成417

26.4原则4:危险和事故风险管理是安全性核心过程418

26.5原则5:危险分析危险和事故风险管理的关键419

26.6原则6:危险管理包括七种主要危险分析类型419

26.7原则7:危险分析主要有七种危险分析方法420

26.8结束语423

附录A 缩略语清单424

附录B 词汇表429

附录C 危险检查表443

热门推荐