Komputerowe systemy sterowania Copyright, 2006 © Jerzy R. Nawrocki Wprowadzenie do informatyki.

Slides:



Advertisements
Podobne prezentacje
OSIEM ZASAD ZARZĄDZANIA JAKOŚCIĄ.
Advertisements

SKUTECZNOŚĆ i EFEKTYWNOŚĆ SYSTEMU
Wprowadzenie do informatyki Wykład 6
Imperatywne modele obliczeń Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do.
Zarządzanie projektem informatycznym
z ewaluacji zewnętrznej szkoły obrazem działań i efektów kształcenia
Na Etapie Inżynierii Wymagań
Rekurencja Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki Wykład.
Imperatywne modele obliczeń Copyright, 2001 © Jerzy R. Nawrocki Wprowadzenie do.
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Inżynieria oprogramowania Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Zarządzanie konfiguracją Doskonalenie Procesów Programowych Wykład 6 Copyright, 2001 © Jerzy.
Obliczalność i złożoność obliczeniowa
Model dojrzałości CMMI
Copyright © Jerzy R. Nawrocki Standardy serii ISO Inżynieria oprogramowania II Wykład.
Budowa komputera Wstęp do informatyki Wykład 15
Copyright © Jerzy R. Nawrocki Kontrola jakości oprogramowania Inżynieria oprogramowania.
Analiza i walidacja wymagań
Copyright © Jerzy R. Nawrocki Zbieranie wymagań Analiza systemów informatycznych Wykład.
Copyright © Jerzy R. Nawrocki Wprowadzenie Analiza systemów informatycznych Wykład.
Inżynieria oprogramowania II Wykład 10 PRINCE2 i TSP
Modelowanie i architektura
Testy akceptacyjne Analiza systemów informatycznych Wykład 9
Analiza systemów krytycznych
Modelowanie i język UML
Rekurencja Copyright, 2001 © Jerzy R. Nawrocki Wprowadzenie do informatyki Wykład.
Imperatywne modele obliczeń Copyright, 2003 © Jerzy R. Nawrocki Teoretyczne podstawy.
Metody numeryczne Copyright, 2004 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Programowanie imperatywne i język C Copyright, 2004 © Jerzy R. Nawrocki Wprowadzenie.
Bazy danych Wprowadzenie do informatyki Wykład 9
Programowanie imperatywne i granice obliczalności Copyright, 2004 © Jerzy R. Nawrocki
Rekursja Copyright, 2004 © Jerzy R. Nawrocki Teoretyczne podstawy informatyki.
Języki formalne i gramatyki
Procesy współbieżne Copyright, 2005 © Jerzy R. Nawrocki Wstęp do informatyki.
Od algebry Boole’a do komputera
Modularyzacja i struktury danych w C Copyright, 2005 © Jerzy R. Nawrocki Wprowadzenie.
Modularyzacja i struktury danych w C Copyright, 2005 © Jerzy R. Nawrocki Wprowadzenie.
Metody formalne Copyright, 2005 © Jerzy R. Nawrocki Analiza systemów informatycznych.
Programowanie imperatywne i język C Copyright, 2004 © Jerzy R. Nawrocki Wprowadzenie.
Język C – Część II Copyright, 2004 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Komunikacja poprzez Internet
Dokumenty i prezentacje Copyright, 2004 © Jerzy R. Nawrocki Wprowadzenie do.
Systemy krytyczne i HAZOP
AKREDYTACJA LABORATORIUM Czy warto
Przetwarzanie tekstu i strony WWW Copyright, 1999 © Jerzy R. Nawrocki Wprowadzenie.
Zarządzanie projektami
Informatyka jako dziedzina wiedzy
Translatory Copyright, 2006 © Jerzy R. Nawrocki Wprowadzenie do informatyki Wykład 11.
GRUPA ROBOCZA 5 ZAPOBIEGANIE POWAŻNYM AWARIOM W PRZEMYŚLE
Procesy współbieżne Copyright, 2005 © Jerzy R. Nawrocki Wstęp do informatyki.
Pomiary procesów programistycznych Copyright, 2002 © Jerzy R. Nawrocki Zarządzanie jakością.
Copyright © Jerzy R. Nawrocki Kontrola jakości oprogramowania Inżynieria oprogramowania.
Zmiany w wymaganiach normy ISO (w kontekście EMAS)
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
w projekcie PROCESY CELE KOMPETENCJE
Wykład nr 2 Cel i zadania analizy kosztów w przedsiębiorstwie.
Inżynieria oprogramowania
Dokumenty elektroniczne Copyright, 2005 © Jerzy R. Nawrocki Wprowadzenie do.
Budowa komputera Wstęp do informatyki Wykład 6 IBM PC XT (1983)
Języki formalne i gramatyki Copyright, 2005 © Jerzy R. Nawrocki Teoretyczne podstawy.
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
(c) Jerzy Nawrocki Jerzy Nawrocki
Analiza ryzyka Analiza systemów inf. Wykład 14
Od algebry Boole’a do komputera Copyright, 2007 © Jerzy R. Nawrocki Wprowadzenie.
Copyright © Jerzy R. Nawrocki Team Software Process Inżynieria oprogramowania II Wykład.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
Pielęgniarki a zarządzanie ryzykiem w szpitalu Beata Wieczorek-Wójcik Hospital Management, 21 czerwca 2013r. Warszawa.
Inżynieria oprogramowania
Zapis prezentacji:

Komputerowe systemy sterowania Copyright, 2006 © Jerzy R. Nawrocki Wprowadzenie do informatyki Wykład 12

J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania

J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania

J.Nawrocki, Komputerowe sys. ster. Therac-25 AECL (Atomic Energy Canada Limited) Naświetlanie rentgenowskie – leczenie raka poparzeń (niektóre ze skutkiem śmiertelnym)

J.Nawrocki, Komputerowe sys. ster. Therac-25: Przyczyny Personel AECL początkowo zaprzeczał błędom Brak niezależnej inspekcji oprogramowania Brak zabezpieczeń sprzętowych Beztroskie powtórne użycie kodu Założono, że sensory zawsze dobrze działają Błąd programistyczny

J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania

J.Nawrocki, Komputerowe sys. ster. Kod etyczno-zawodowy ACM Code of Ethics and Professional Conduct Adopted by ACM Council 10/16/92.

J.Nawrocki, Komputerowe sys. ster. Kod etyczno-zawodowy 1. Ogólne nakazy moralne 2. Odpowiedzialność zawodowa 3. Nakazy przywództwa organizacyjnego 4. Zgodność z kodem etyczno-zawodowym

J.Nawrocki, Komputerowe sys. ster. 1. Ogólne nakazy moralne 1.1 Przyczyniać się do dobrobytu ludzkości. 1.2 Unikać szkód wyrządzanych innym. 1.3 Być uczciwym i godnym zaufania. 1.4 Być fair i przeciwstawiać się dyskryminacji. 1.5 Honorować prawa własności, w tym copyrights i patenty. 1.6 Doceniać cudzą własność intelektualną. 1.7 Respektować prywatność innych. 1.8 Szanować poufność.

J.Nawrocki, Komputerowe sys. ster. 2. Odpowiedzialność zawodowa 2.1 Starać się osiągać najwyższą jakość w odniesieniu do procesu i produktu. 2.2 Pozyskiwać i pielęgnować kompetencje zawodowe. 2.3 Znać i respektować istniejące prawo związane z pracą zawodową. 2.4 Akceptować i realizować przeglądy o charakterze zawodowym. 2.5 Dostarczać dogłębne oceny systemów komputerowych i związanego z nimi ryzyka. 2.6 Respektować kontrakty, uzgodnienia i związaną z nimi odpowiedzialność. 2.7 Doskonalić publiczne rozumienie informatyki. 2.8 Nie korzystać z zasobów, bez upoważnienia.

J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania

J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Utwórz listę kontrolną dla wymagań dot. bezpieczeństwa Czy system startuje w stanie bezpiecznym? Czy ważne zmienne mają nadane wart. pocz? Co się dzieje, gdy system jest odłączony? Co się dzieje, gdy reakcja jest spóźniona? Jaki wpływ mają nieoczekiwane wejścia? Jak można wycofać komendę operatora? Jak przechodzi się do stanu fail-safe ?

J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Utwórz listę kontrolną dla wymagań dot. bezpieczeństwa Włącz do procesu walidacji zewnętrznych ekspertów

J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Identyfikuj i analizuj hazardy Na podstawie analizy hazardów formułuj wymagania dot. bezpieczeństwa

J.Nawrocki, Komputerowe sys. ster. Podsumowanie Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania