¥ 85 4.3折 ¥ 199 八五品
仅1件
作者[美]Thomas H.Bradley 著;[美]John M.Borky、高星海 译
出版社北京航空航天大学出版社
出版时间2020-09
版次1
装帧平装
货号B2-5
上书时间2024-03-07
本书聚焦系统工程的复杂性,以基于模型的系统工程(MBSE)转型为主线,揭示面向对象设计、系统建模语言、建模和仿真等应用于系统架构设计的基本原理,提出了一个经验证的、具有广泛适用性的方法――基于模型的系统架构流程(MBSAP)。以航空航天和能源领域的典型系统开发为案例,贯通系统工程生命周期的各个活动以及运行-逻辑/功能-物理的各个层级,阐述基于数字原型系统的开发、系统架构集成以及验证和确认等内容,并进而将该方法扩展到面向服务的架构(SOA)、实时嵌入式系统、赛博安全、网络化复杂组织体以及架构治理等方面。
本书适合于系统工程师、架构师等从业者以及希望系统性掌握MBSE方法的各类人员。另外,本书中介绍了大量的全球MBSE新研究成果和最佳工程实践经验,值得读者进一步了解,并可作为扩展研究和深化应用的指导。
作者简介:
John M. Borky 博士是科罗拉多州立大学系统工程教授,作为专注于信息、软件密集型系统和复杂组织体方面的系统架构和工程领域的专家,在航空航天和防务领域拥有近 50 年的系统研究、技术开发及运行的工程经验,曾担任包括雷神等多家航空航天和防务企业的高级技术管理职位,也曾任美国空军科学咨询委员会副主席,并参与陆军科学委员会、海军研究委员会和其他高级咨询机构的研究,在美国空军学院和美国国防大学讲授系统工程课程,为国防部的领导提供技术和方案支持。Bradley博士是科罗拉多州立大学机械工程与系统系的副教授,参与系统与机器人、赛车工程、发动机和能源转换实验室的联合研究工作,主要研究方向涉及航空航天、能源系统和汽车的设计、集成控制、设计优化以及工程设计方法的验证等。
译者简介:
高星海,研究员,北京航空航天大学无人系统研究院首席系统架构师,国际系统工程协会(INCOSE)认证系统工程师(CSEP);曾任中国航空工业集团公司信息技术中心常务副主任,金航数码科技有限责任公司总工程师,航空工业集团公司系统工程推进办公室副主任等。多年来,面向高端装备领域复杂系统的创新开发和管理,大力推进基于模型的系统工程,组织建立全球认可的系统工程培训和认证体系,目前已培训人员超过1 300人,300多人获得国际系统工程师认证。曾参与并主持两化深度融合创新体验中心的建设和运营,建立了国内领先的系统工程技术服务团队。作为主要发起人之一参加的“大型航空企业基于数字系统工程的正向创新型研发体系建设”项目,获2018年全国企业管理现代化创新成果一等奖。
第1章介绍:框定问题1
1.1架构的美学和科学维度1
1.2基于模型的系统工程3
1.3现代高技术系统的演进4
1.4架构的巴别塔6
1.5开放架构的真正意义8
1.6架构的分类10
1.7良好架构的基本原则13
1.8架构在工程项目中的作用14
1.9总结16
练习16
参考文献17
第2章应用于系统架构的面向对象方法19
2.1面向对象架构的动机19
2.2面向对象的基本原则20
2.3使用统一建模语言(UML)的架构建模22
2.3.1结构建模22
2.3.2行为建模28
2.3.3实现建模39
2.4使用UML扩展的系统建模语言(SysML)41
2.4.1SysML概述41
2.4.2需求建模42
2.4.3结构建模的增强44
2.4.4行为建模的增强48
2.4.5实现建模的增强49
2.5结论性思路50
练习51
参考文献52
第3章MBSAP方法论概述53
3.1基本原则53
3.2扩展传统的系统工程56
3.3基本方法58
3.4视角和特征视图64
3.5架构开发的基础66
3.5.1信息收集66
3.5.2利益相关方66
3.5.3符合客户策略和强制要求68
3.6建模与仿真的作用68
3.7架构启动研讨会70
3.8可选的方法71
3.9工具的困境75
3.10总结77
练习77
学生项目78
参考文献78
目录基于模型的系统工程有效方法第4章从运行视角分析需求80
4.1从需求到架构80
4.1.1需求来源和类别80
4.1.2需求数据库82
4.2第一个案例问题:EX“监视者”84
4.3第二个案例问题:智能微电网86
4.4需求建模88
4.5架构风格91
4.6结构特征视图92
4.6.1定义域92
4.6.2EX功能划分93
4.6.3域规范97
4.6.4用户角色97
4.7行为特征视图98
4.7.1定义用例98
4.7.2EX用例100
4.7.3场景和活动图102
4.7.4EX场景案例102
4.8数据特征视图106
4.8.1概念数据模型106
4.8.2EX概念数据模型109
4.9服务特征视图111
4.10背景特征视图114
4.11智能微电网OV115
4.11.1智能微电网功能区划115
4.11.2智能微电网用例和场景117
4.11.3智能微电网概念数据模型120
4.12可执行架构121
4.13总结121
练习122
学生项目123
参考文献123
第5章从逻辑/功能的视角进行设计124
5.1设计基础124
5.2设计模式125
5.3结构特征视图:EX结构分解128
5.4行为特征视图:EX行为135
5.5数据特征视图:EX逻辑数据模型141
5.6服务特征视图143
5.6.1EX服务分类144
5.6.2分层架构146
5.6.3流程/决策实时节点和系统148
5.6.4实时系统156
5.7背景特征视图158
5.8性能和时序159
5.9智能微电网逻辑/功能视角163
5.9.1智能微电网结构分解163
5.9.2智能微电网行为170
5.9.3智能微电网逻辑数据模型171
5.10接口建模和控制172
5.11数据驱动架构和事件驱动架构172
5.12可执行架构173
5.13总结174
练习175
学生项目176
参考文献176
第6章物理视角的实现177
6.1一般考虑177
6.1.1从功能设计到物理设计177
6.1.2权衡研究179
6.2设计特征视图181
6.2.1块实例中的物理细节181
6.2.2物理接口182
6.2.3节点和系统基础设施183
6.2.4EX计算基础设施184
6.3任务组件的集成187
6.3.1系统集成的挑战188
6.3.2集成框架189
6.3.3实时域与非实时域或弱实时域的接口192
6.3.4可视化和人机界面193
6.4标准特征视图194
6.5数据特征视图:物理数据模型197
6.5.1物理数据模型的内容197
6.5.2EX物理数据模型198
6.6服务特征视图199
6.7背景特征视图199
6.8聚焦视角200
6.9可执行物理架构201
6.10系统演进的规划202
6.11总结203
练习204
学生项目204
参考文献204
第7章实现面向服务架构的复杂组织体集成206
7.1面向服务架构(SOA)的重要性206
7.2基本的SOA定义207
7.2.1基本概念207
7.2.2公共的SOA特性210
7.2.3SOA特征和原则211
7.3SOA策略212
7.3.1首要挑战213
7.3.2基本的SOA策略214
7.3.3SOA收益和成功测度215
7.3.4服务划分指南216
7.3.5面向变化的设计216
7.4SOA实现217
7.4.1SOA结构217
7.4.2SOA要素220
7.5万维网的演进223
7.6Web服务框架(WSF)和第二代Web服务(WS*)224
7.7服务建模226
7.7.1基本原则227
7.7.2描述建模服务227
7.7.3SOA建模语言概述227
7.7.4简单的服务建模229
7.7.5复杂的服务建模230
7.8智能微电网服务234
7.9总结235
练习236
学生项目236
参考文献237
第8章将架构扩展到实时域238
8.1实时系统的本质特征238
8.2时间特征240
8.3事件、线程和并发241
8.4EX案例中的实时性242
8.5实时需求244
8.6实时系统建模:UML扩展的实时和嵌入式系统建模与分析(MARTE)
246
8.7可调度性249
8.8EX雷达基本时序分析252
8.9实现实时系统254
8.9.1实时硬件和软件关注254
8.9.2实时操作系统(RTOS)255
8.9.3实时中间件258
8.9.4安全关键硬件260
8.9.5实时服务260
8.9.6集成模块化电子设备260
8.9.7实时系统的安全性261
8.9.8实时原型系统262
8.10总结262
练习263
学生项目263
参考文献263
第9章开发网络维度266
9.1网络的作用和种类266
9.2网络参考模型及相关网络设备267
9.3端口和协议273
9.4无线网络274
9.5虚拟局域网(VLAN)275
9.6网络管理275
9.7服务质量(QoS)276
9.8移动自组网络(MANET)277
9.9网络的未来279
9.10总结279
练习280
学生项目280
参考文献280
第10章赛博安全信息保护282
10.1赛博安全挑战282
10.2基本概念284
10.2.1网络攻击要素284
10.2.2威胁方的类别286
10.2.3基本安全概念286
10.2.4强韧赛博安全要素287
10.2.5赛博安全领域288
10.2.6赛博安全基础290
10.3赛博安全风险管理291
10.4赛博安全指南和资源294
10.5安全架构和设计296
10.5.1安全架构和设计流程296
10.5.2分层防御架构299
10.6安全系统实现303
10.6.1边界安全303
10.6.2可信计算平台(TCP)306
10.6.3保护质量(QoP)307
10.6.4加密和证书307
10.6.5访问控制310
10.6.6虚拟专用网(VPN)311
10.6.7分离内核311
10.6.8多级安全级别312
10.6.9瞬变电磁脉冲发射监视技术(TEMPEST)313
10.6.10系统和组件信任评估313
10.7SOA、Web和云安全315
10.8安全架构建模318
10.8.1MBSAP方法论中的安全性318
10.8.2安全性相关的聚焦视角320
10.9安全软件开发320
10.9.1安全软件开发生命周期(SSLDC)320
10.9.2安全测试322
10.10智能微电网的赛博安全322
10.11总结325
练习325
学生项目326
参考文献326
第11章使用原型系统、验证与确认方法评估和增强系统架构330
11.1架构和系统评估330
11.2 MBSAP中的原型系统开发331
11.2.1物理原型系统331
11.2.2虚拟原型系统和可执行架构334
11.2.3测试装置和控制338
11.3验证与确认339
11.3.1验证和确认方法339
11.3.2验证340
11.3.3确认341
11.4原型系统的其他作用343
11.5Petri网344
11.6智能微电网仿真344
11.7EX流程仿真349
11.8总结353
练习354
学生项目354
参考文献354
第12章使用参考架构和框架356
12.1参考架构的本质特征和应用356
12.1.1参考架构术语356
12.1.2参考架构用途357
12.1.3参考架构层次结构358
12.2参考架构流程361
12.3构建参考架构363
12.4EX参考架构的分类365
12.5参考架构的扩展和库368
12.6架构框架369
12.7产品线的关注373
12.8总结374
练习375
学生项目375
参考文献375
第13章构建复杂组织体架构378
13.1复杂组织体架构378
13.2SoS的本质特征379
13.2.1公共的SoS特征380
13.2.2SoS挑战382
13.2.3适应性和涌现性行为384
13.3复杂组织体架构方法论385
13.4体系工程(SoSE)390
13.5互操作性393
13.6复杂组织体的建模与仿真396
13.7鲁棒的网络连接397
13.8动态的复杂组织体398
13.9总结398
练习399
学生项目399
参考文献399
第14章运用先进的概念401
14.1先进的概念和趋势401
14.2虚拟化401
14.3集群404
14.4分布式计算405
14.5智能代理(Agent)407
14.6代理(Proxy)408
14.7先进算法409
14.8架构的机械问题411
14.9提高性能和可扩展性413
14.10总结414
练习414
学生项目414
参考文献415
第15章确保架构测度和质量的治理416
15.1确保架构的质量416
15.2定义测度和质量属性418
15.2.1功能需求的测度418
15.2.2非功能的质量属性需求420
15.3建立有效的治理423
15.3.1一般的架构治理426
15.3.2面向服务架构的治理428
15.4总结431
练习431
学生项目432
参考文献432
附录A面向对象设计(OOD)及统一建模语言(UML)的快速参考434
A.1概述434
A.2UML的基础435
A.3类图/对象图443
A.4用例451
A.5协同454
A.6控制流455
A.7对象约束语言(OCL)456
A.8UML行为模型457
A.9物理图466
A.10实时系统的语义471
附录B统一建模语言(UML)扩展的系统建模语言(SysML)的快速参考472
B.1概述472
B.2结构477
B.3值特性482
B.4行为483
B.5活动484
B.6需求488
B.7参数489
B.8图之间的关系491
附录C系统架构案例:EX机载多传感器平台493
C.1简介493
C.2模型组织493
C.3需求494
C.4运行视角制品496
C.4.1结构特征视图497
C.4.2行为特征视图510
C.4.3数据特征视图518
C.4.4背景特征视图521
C.5逻辑/功能视角制品523
C.5.1结构特征视图523
C.5.2行为特征视图538
C.5.3数据特征视图545
C.6物理视角制品548
C.6.1设计特征视图548
C.6.2标准特征视图550
C.6.3物理数据模型550
附件1: EX架构概述与总结信息551
附件2:EX架构的集成词典560
附录DUML扩展的实时嵌入式系统建模与分析(MARTE)的概述566
D.1简介566
D.2基本概念567
D.3非功能特性(NFP)建模568
D.4时间建模570
D.5通用资源建模(GRM)573
D.6分配建模(Alloc)576
D.7通用组件模型(GCM)577
D.8高层应用建模(HLAM)578
D.9详细资源建模(DRM)580
D.10软件资源建模(SRM)580
D.11硬件资源建模(HRM)582
D.12通用定量分析建模(GQAM)583
D.13可调度性分析建模(SAM)586
D.14性能分析建模(PAM)589
D.15MARTE缩写词列表592
附录E信息技术(IT)核心标准和来源列表594
附录F纵深防御(DiD)的定义596
F.1周边安保层596
F.2网络安保层597
F.3终端安保层598
F.4应用安保层599
F.5数据安保层600
F.6其他的纵深防御概念601
附录G常见的赛博攻击方法603
附录HIEEE计算机协会安保设计中心(CSD)的10大安保缺陷列表609
附录I软件测试方法和工具611
I.1功能测试611
I.2非功能测试611
附录J开放系统互连(OSI)层次和协议614
附录K美国国防部(DoD)计划的面向服务架构(SOA)的策略要求619
附录L缩略语620
参考文献633
— 没有更多了 —
以下为对购买帮助不大的评价