Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałZygmunt Dyja Został zmieniony 11 lat temu
1
Komputerowe systemy sterowania Copyright, 2006 © Jerzy R. Nawrocki Jerzy.Nawrocki@put.poznan.pl www.cs.put.poznan.pl/jnawrocki/wdi/ Wprowadzenie do informatyki Wykład 12
2
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
3
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
4
J.Nawrocki, Komputerowe sys. ster. Therac-25 AECL (Atomic Energy Canada Limited) Naświetlanie rentgenowskie – leczenie raka 1983-87 6 poparzeń (niektóre ze skutkiem śmiertelnym)
5
J.Nawrocki, Komputerowe sys. ster. Therac-25: Przyczyny Personel AECL początkowo zaprzeczał błędom Brak niezależnej inspekcji oprogramowania Brak zabezpieczeń sprzętowych Beztroskie powtórne użycie kodu Założono, że sensory zawsze dobrze działają Błąd programistyczny
6
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
7
J.Nawrocki, Komputerowe sys. ster. Kod etyczno-zawodowy ACM Code of Ethics and Professional Conduct Adopted by ACM Council 10/16/92. http://www.acm.org/constitution/code.html
8
J.Nawrocki, Komputerowe sys. ster. Kod etyczno-zawodowy 1. Ogólne nakazy moralne 2. Odpowiedzialność zawodowa 3. Nakazy przywództwa organizacyjnego 4. Zgodność z kodem etyczno-zawodowym
9
J.Nawrocki, Komputerowe sys. ster. 1. Ogólne nakazy moralne 1.1 Przyczyniać się do dobrobytu ludzkości. 1.2 Unikać szkód wyrządzanych innym. 1.3 Być uczciwym i godnym zaufania. 1.4 Być fair i przeciwstawiać się dyskryminacji. 1.5 Honorować prawa własności, w tym copyrights i patenty. 1.6 Doceniać cudzą własność intelektualną. 1.7 Respektować prywatność innych. 1.8 Szanować poufność.
10
J.Nawrocki, Komputerowe sys. ster. 2. Odpowiedzialność zawodowa 2.1 Starać się osiągać najwyższą jakość w odniesieniu do procesu i produktu. 2.2 Pozyskiwać i pielęgnować kompetencje zawodowe. 2.3 Znać i respektować istniejące prawo związane z pracą zawodową. 2.4 Akceptować i realizować przeglądy o charakterze zawodowym. 2.5 Dostarczać dogłębne oceny systemów komputerowych i związanego z nimi ryzyka. 2.6 Respektować kontrakty, uzgodnienia i związaną z nimi odpowiedzialność. 2.7 Doskonalić publiczne rozumienie informatyki. 2.8 Nie korzystać z zasobów, bez upoważnienia.
11
J.Nawrocki, Komputerowe sys. ster. Plan wykładu Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
12
J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Utwórz listę kontrolną dla wymagań dot. bezpieczeństwa Czy system startuje w stanie bezpiecznym? Czy ważne zmienne mają nadane wart. pocz? Co się dzieje, gdy system jest odłączony? Co się dzieje, gdy reakcja jest spóźniona? Jaki wpływ mają nieoczekiwane wejścia? Jak można wycofać komendę operatora? Jak przechodzi się do stanu fail-safe ?
13
J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Utwórz listę kontrolną dla wymagań dot. bezpieczeństwa Włącz do procesu walidacji zewnętrznych ekspertów
14
J.Nawrocki, Komputerowe sys. ster. Budowa systemów krytycznych Identyfikuj i analizuj hazardy Na podstawie analizy hazardów formułuj wymagania dot. bezpieczeństwa
15
J.Nawrocki, Komputerowe sys. ster. Podsumowanie Ryzyko informatyzacji Kod etyczno-zawodowy ACM Dobre praktyki budowy komputerowych systemów sterowania
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.