Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 22.12.2025 по 28.12.2025
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15026-1-2016; Страница 20

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56916-2016 Газ горючий природный. Определение содержания водяных паров методом Карла Фишера Natural combustible gas. Determination of water vapours content by Karl Fisher method (Настоящий стандарт устанавливает определение содержания водяных паров методом Карла Фишера в природном горючем газе (далее - ГГП), поступающем с установок промысловой подготовки, подземных хранилищ газа и газоперерабатывающих заводов в магистральные газопроводы, транспортируемом по ним, и поставляемом в системы газораспределения, используемом в качестве сырья и топлива промышленного и коммунально-бытового назначения, а также в качестве компримированного газомоторного топлива для двигателей внутреннего сгорания) ГОСТ Р ИСО 17640-2016 Неразрушающий контроль сварных соединений. Ультразвуковой контроль. Технология, уровни контроля и оценки Non-destructive testing of weld. Ultrasonic testing. Techniques, testing levels and assessment (Настоящий стандарт определяет технологию ручного ультразвукового контроля сварных соединений, полученных сваркой плавлением, в металлических материалах толщиной не менее 8 мм, с низким коэффициентом затухания ультразвука (главным образом по причине рассеивания) при температуре объекта контроля от 0 °С до 60 °С. Настоящий стандарт предназначен главным образом для контроля сварных соединений с полным проплавлением, где основной металл и металл шва являются ферритными) ГОСТ Р МЭК 61800-5-2-2015 Системы силовых электроприводов с регулируемой скоростью. Часть 5-2. Требования функциональной безопасности Adjustable speed electrical power drive systems. Part 5-2. Functional safety requirements (Настоящий стандарт определяет требования и дает рекомендации для проектирования и разработки, интеграции и подтверждения соответствия СЭРС(СБ), применяя методологию функциональной безопасности. Настоящий стандарт применяется к системам силовых электрических приводов с регулируемой скоростью, описанных в других частях комплекса стандартов МЭК 61800)
Страница 20
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15026-12016
Библиография
(1) Abran А.. & Moore J.W. (Executive editors). Pierre Bourque. Robert Dupuis. Leonard Tripp (Editors). Guide to the
Software Engineering Body of Knowledge. 2004 Edition. Los Alamitos. California: IEEE Computer Society.
Feb. 16. 2004. Available at
http://www.swebok.org
(2) Adamski A., & Westrum R. Requisite imagination: The fine art of anticipating what might go wrong. In: (55).
pp. 193—220.2003
(3) Adelard.TheAdelardSafetyCaseDevelopmentManual.Availableat
http://www.adelard.com/web/hnav/resources/ascad
(4) Alexander I Sysfems Engineering Isn’t Just Software. 2001. Available at
http://easyweb.easynet.
co.uk/-iany/consultancy/systeme_engineering/se_lsntjust_sw.htm .
(5)Allen J.H.. Barum S.. Ellison R.J.. Mcgraw G.. Mead N.R. Software Security Engineering: A Guide tor Project
Managers. Addison-Wesley. 2008
(6) Altman W.. Ankrum T.. Brach W. Improving Quality and the Assurance of Quality in the Design and Construction of
Nuclear Power Plants: A Report to Congress. U.S. Nuclear Regulatory Commission. Office of Inspection and
Enforcement. 1987
(7)Anderson J.P. Computer Security Technology Planning Study Volume I, ESDTR-73-51, Vol. I, Electronic Systems
Division. Air Force Systems Command. Hanscom Field, Bedford. MA 01730. Oct. 1972.
(8)Anderson R.J. Security Engineering. A Guide to Building Dependable Distributed Systems. John Wiley and Sons.
Second Edition. 2008
(9)Ankrum T.S.. & Kromhol
2
A.H. Structured Assurance Cases: Three Common Standards." Ninth IEEE International
Symposium on High-Assurance Systems Engineenng (HASE05). pp. 99—108,2005
(10) Armstrong J.M., & Paynter S.P. The Deconstruction of Safety Arguments through Adversaria/ Counter-argument.
School of Computing Science. Newcastle University CS-TR-832.2004
(11)Atchison B., Lindsay P.. Tombs D. A Case Study in Software Safely Assurance Using Formal Methods. Technical
Report No. 99— 31. Sept. 1999
(12) ATSlN Number 17 Issued 9. Lapses and Mistakes. Air Traffic Services Information Notice. Safety Regulation Group.
ATS Standards Department. UK Civil Aviation Authority. August 2002
(13) Bahill A T.. & Gissing B. Re-evaluatmg Systems Engineering Concepts Using Systems Thinking. IEEE Trans. Syst.
Man Cybern. C. 1998 November. 28 (4)pp. 516527
(14)Berg C.J. H/g/i-Assurance Design:Architecting Secure and Reliable Enterprise Applications. Addison Wesley. 2006
(15) Bernstein Lawrence. & Yuhas С. M. Trustworthy Systems through Quantitative Software Engineering. Wiley-IEEE
Computer Society Press. 2005. About reliability not security
(16)Bishop M..& Engle S. The Software Assurance CBK and University Curricula. Proceedings of the 10th Colloquium for
Information Systems Security Education. 2006
(17)Bishop M. Computer Security:Art and Practice. Addison-Wesley. 2003
(18) Bishop P.. & Bloomfield R. A Methodology for Safety Case Development. Industrial Perspectives of Safety-critical
Systems. Proceedings of the Sixth Safety-critical Systems Symposium, Birmingham. 1998
(19)Bishop P.. & Bloomfield R. The SHIP Safety Case Approach. SafeComp95. Belgirate. Italy. Oct 1995
(20) Buehner M.J., & Cheng P.W. Causal Learning. In: The Cambridge Handbook of Thinking and Reasoning. (Morrison
R.. & Holyoak K.J. eds.). Cambridge University Press. 2005. pp. 143— 68.
(21)Cannon J.C. Privacy. Addison Wesley. 2005
(22)CAP 670 Air Traffic Services Safety Requirements. UK Civil Aviation Authority Safety Regulation Group. 2012
(23) CAP 730 Safety Management Systems for Air Traffic Management. A Guide to Implementation. UK Civil Aviation
Authority Safety Regulation Group. 12 September 2002
(24) CAP 760 Guidance on the Conductof Hazard Identification. Risk Assessment and the Production of Safety Cases For
Aerodrome Operators and Air Traffic Service Providers. 10 December 2010
(25)Chung L. et al. Non-FunctionalRequirements in Software Engineering. Kluwer. 1999
(26)Clark D.D.. & Wilson D.R. A Comparison of Commercialand Military Computer Security Policies. Proc. of the 1987
IEEE Symposium on Security and Privacy. IEEE. pp. 184— 196.1987
(27J CNSS. National Information Assurance Glossary. CNSS Instruction No. 4009. 26 April 2010. Available at
http://www.cnss.gov/full-mdex.html
(28)Committee on Information Systems Trustworthiness. Trust in Cyberspace. Computer Science and
Telecommunications Board. National Research Council. 1999
16