我要感谢威奇托州立大学,特别是我的系主任 Mary Edgington 和我的院长 Phillip D. Thomas,他们让我能够在软件工程学院预修订本书的原始版本。SEI 的教育预备知识项目主任 Norm Gibbs 确保我有资源和鼓励来完成这项工作,包括赞助学院举办一次配置管理研讨会。卡内基梅隆大学的学生助理 Mark Chweh 进行了最初的书目搜索。另一位学生助理 Kate Harvey 跟踪了书目,提供了编辑协助,并为配置管理研讨会撰写了一份出色的摘要。 Allison Brunvand 和 Oliver Martin 帮助准备幻灯片,使教学技巧 8 研讨会顺利进行。教学支持 8 我特别感谢研讨会的参与者。软件支持 8 Brad Brown、Ted Keller、Dick Parten 和 Bill Tindall 均来自企业界,他们慷慨地贡献了自己的时间和经验。Jim Collofello 和 Bob Glass 中断了他们自己的课程模块的工作,以参与其中。时任 SEI 首席科学家的 Mary Shaw 也继续参与了研讨会。
对信息技术的依赖使得软件保障成为业务连续性、国家安全和国土安全的关键要素。软件漏洞危及知识产权、消费者信任、业务运营和服务以及广泛的关键应用程序和基础设施,包括从过程控制系统到商业应用产品的一切。关键资产的完整性取决于支持和控制这些资产的软件的可靠性和安全性。然而,知情的消费者越来越担心缺乏具备构建安全软件所需能力的从业人员。他们担心供应商是否有能力构建和交付具有所需完整性级别的安全软件,以及是否能够采取最低限度的负责任的做法。由于软件开发提供了插入恶意代码和无意中设计和构建具有可利用漏洞的软件的机会,因此需要增强安全性的流程和实践(以及执行这些流程和实践的熟练人员)来构建可以信赖的软件,而不会增加风险暴露。
第4条 - 在此前庭选择过程中,Univesp将提供22,935(22,2000,9,30 five)空缺,根据附件I.§1-当轴和极点的兴趣未达到2.0候选人/空缺的比率时,它将是Univesp学术委员会的实施的研究主题。如果学术委员会选择不实施此轴和极点,则申请人的注册将移至另一个轴,并在第二,第三,第4或5个选项中选择的面对面支撑中心。§2-将提供入口区域的三个可能性:I-学位轴,由字母(4年),数学学位(4年)或教学学学位(4年)组成的基本核心和职业培训的基本核心(4年),除了500名(500名(500名)学生参加开放课程的资格。ii-计算轴将信息技术学士学位的基本核心和职业培训(3年),数据科学学士学位(4年)或计算机工程学士学位(5年)(5年),除了至少500名学生(500名学生参加每个资格参加课程开放)。iii-商业轴和生产由管理过程中的基本中心和职业培训组成(3年);工商管理学士学位(4年)或生产工程学士学位(5年),但至少有500名(500名)学生参加了开幕课程。§3-通过确定Univsp学术委员会,可以开放上一段低于上一段的金额,前提是它与Univsp行政技术理事会完全合理。§4-候选人将在此选拔过程进行注册时进行课程选项,并必须在基本核心的最低期限之前确认或转移到同一轴的其他过程中。§5-距离学习课程 - EAD将在第8至10周(第一季度评估)之间举行面对面的会议,在第18至21周之间(第二个两个月的评论),并在必要时进行预定的考试,并且在必要时始终在小组评估活动中无关紧要的是,在小组评估活动中,会议将在该学生支持Hub中举行,并在该学生支持Hub中举行。§6-根据需要,可以根据需要在附近的杆上进行人工评估活动(考虑到50公里远的半径),第7条 - 第7条 - 预期进行面对面活动的日子和时间表将在夜间进行,并且会在夜间进行,并根据需要进行更改或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/或/起或/或/或/或/或/或/或/或/或/或/或/或/或/或/起或/或/或/或/或/或/或/或/或/或/或/或/起或/或/或/或/或/或/或/或/或/或/或/起或/或/或/或/或/或/或/或/或/或/或/或/起或/或/或/或/或/或/或/或/或/或/或/或/起或/或/或/或/或/或/或/或/或/或/或/或·可能性。§6-出于宣言和公共利益的原因,Univsp可能在任何时候都可以单方面地将学生搬到其他面对面的支持中心。
1 Li 2 C 3 O 5 430 CO 2 , C [15] 2 Li 2 C 2 O 4 545 CO 2 , C [15] 3 LiN 3 567 N 2 [15] 4 Cu/Li 2 O (1/1) 574 CuO [4] 5 Ni/Li 2 O (1/1) 605 NiO [4] 6 LiS 2 /Co 711 CoS 2 [27] 7 Fe/Li 2 O (3/4) 747 Fe 3 O 4 [4] 8 Fe/Li 2 O (2/3) 799 Fe 2 O 3 [4] 9 Li 2 S 1166 S [28] 10 Li 3 N 1761 N 2 [14]
本文所表示的模型的最新版本集成了对开发和维护至关重要的知识体系,但过去这些知识体系是单独处理的,例如软件工程、系统工程、硬件和设计工程、工程“能力”和采购。 CMMI 系统工程和软件工程的先前名称(CMMI-SE/SW)已被“CMMI 开发”名称取代,以真正反映这些知识体系的全面集成以及该模型在组织中的应用。CMMI 开发(CMMI-DEV)为应用于产品和服务的开发和维护活动提供了全面的集成解决方案。
现代软件系统不断遭受来自对手的攻击,如果攻击得逞,系统可能无法按预期运行,或导致机密信息泄露。新闻中几乎每天都会出现信用卡盗窃和其他类型的安全漏洞,这些漏洞涉及广泛的网络物理系统、交通系统、自动驾驶汽车等。构建任何面向公众的系统显然都需要采用系统的方法来分析安全需求并记录缓解要求。安全的挑战在于对手会巧妙地试图破坏系统利益相关者的意图,而不一定怀有恶意。例如,许多极其严重的安全违规行为都是由辛勤工作的员工造成的,他们将高度敏感的数据放在 USB 驱动器上,以便在家工作。虽然可以在网络和代码级别分析安全性以防止缓冲区溢出、SQL 注入攻击等,但在需求工程过程的早期建立防御性思维模式是有价值的。防御性思维意味着,对于每一个新需求或新特性,我们都需要考虑它可能如何被对手滥用或击败。
3.角色扮演练习 3 3.1 练习指导 4 3.1.1.准备 4 3.1.2 角色扮演环节 5 3.1.3.后续活动 5 3.2 练习说明 6 3.2.1.使用联合应用设计的练习 6 3.2.2.使用头脑风暴的练习 8 3.2.3.使用访谈的练习 9 3.2.4.使用 PIECES 框架的练习 10 3.3 项目描述和学生角色 11 3.3.1.软件服务组 11 3.3.2.隐形直升机航空电子项目 13 3.3.3。客户需求声明 14 3.3.4。客户的角色 14 3.3.5。用户 1 的角色 15 3.3.6。用户 2 的角色 16 3.3.7。需求分析师的角色 17 3.3.8。软件工程师的角色 18 3.4 练习结果示例 19
2 过程域组件 9 核心过程域和 CMMI 模型 9 必需、预期和信息性组件 9 必需组件 9 预期组件 9 信息性组件 10 与第二部分相关的组件 10 过程域 11 目的陈述 11 介绍性说明 11 相关过程域 12 具体目标 12 通用目标 12 具体目标和实践摘要 12 具体实践 13 示例工作产品 13 子实践 13 通用实践 13 通用实践详述 14 附加内容 14 支持性信息性组件 14 注释 14 示例 14 参考文献 15 编号方案 15 印刷约定 16
本报告总结了 TwinOps 项目的贡献,该项目为期一年,由软件工程研究所资助,于 2020 财年实施。这项研究的贡献有两个方面。首先,它引入了 ModDevOps,作为一种创新方法,使用 DevOps 概念和从模型生成代码来连接基于模型的工程和软件工程。ModDevOps 使从模型级验证和确认 (V&V) 到软件生产的过渡更加顺利。其次,该研究开发了 TwinOps,这是一种特定的 ModDevOps 管道,通过在构建模型工件时对其进行精心组合,为系统工程师提供新的分析能力。
业绩 - 此信息仅供说明之用。回报并非实际回报,而是基于模型投资组合的假设或模拟结果。模拟业绩具有固有的局限性。此类业绩并不代表客户账户的实际交易,因此可能无法反映重大经济和市场因素,以及现金流、流动性限制、投资指南或限制的影响,如果 SIMC 管理实际客户账户,这些因素可能会对 SEI Investments Management Corp (SIMC) 的决策产生影响。不保证任何客户将或可能实现与所示结果类似的结果,实际业绩结果可能与上述业绩存在重大差异。因此,这些假设或模拟回报不应被视为对战略未来结果的指示。