基於模型的系統工程有效方法 Effective Model-Based Systems Engineering

John M. Borky,Thomas H.Bradley 高星海譯

買這商品的人也買了...

商品描述

應用各種技術的系統、體系和復雜組織體已成為現代社會的主體,並不斷地達到的複雜度。
本書聚焦系統工程的複雜性,以基於模型的系統工程(MBSE)轉型為主線,闡述面向對象設計、系統建模語言、
建模和仿真等應用於系統架構設計的基本原理,提出了一個經驗證的、具有廣泛適用性的方法——基於模型的系統架構流程(MBSAP);
以航空航天和能源領域的典型系統開發為案例,貫通系統工程生命週期的各個活動以及運行-邏能-物理的各個層級,
闡述基於數字原型系統的開發、集成以及驗證和確認等內容而將該方法擴展到面向服務的架構、
實時嵌入式系統、賽博、網絡化複雜組織體以及架構治理等方面;
另外,書中介紹了大量的全球MBSE研究成果和工程實踐經驗,
值得讀一步了解,並可作為擴展研究和深化應用的指導。
本書適用於系統工程師、架構師等從業者以及希望系統性掌握MBSE方法的各類人員。

作者簡介

John M. Borky 

博士是科羅拉多州立大學系統工程教授,作為專注於信息、軟件密集型系統和復雜組織體方面的系統架構和工程領域的專家,
在航空航天和防務領域擁有近50 年的系統研究、技術開發及運行的工程經驗,
曾擔任包括雷神等多家航空航天和防務企業的高級技術管理職位,也曾任美國空軍科學諮詢委員會副主席,
並參與陸軍科學委員會、海軍研究委員會和其他高級諮詢機構的研究,在美國空軍學院和美國國防大學講授系統工程課程,
為國防部的領導提供技術和方案支持。


Bradley

博士是科羅拉多州立大學機械工程與系統系的副教授,參與系統與機器人、賽車工程、
發動機和能源轉換實驗室的聯合研究工作,主要研究方向涉及航空航天、
能源系統和汽車的設計、集成控制、設計優化以及工程設計方法的驗證等。


譯者簡介:

高星海

研究員,北京航空航天大學無人系統研究院首席系統架構師,國際系統工程協會(INCOSE)認證系統工程師(CSEP);
曾任中國航空工業集團公司信息技術中心常務副主任,金航數碼科技有限責任公司總工程師,
航空工業集團公司係統工程推進辦公室副主任等。
多年來,面向高端裝備領域複雜系統的創新開發和管理,大力推進基於模型的系統工程,
組織建立全球認可的系統工程培訓和認證體系,目前已培訓人員超過1 300人,300多人獲得國際系統工程師認證。
曾參與並主持兩化深度融合創新體驗中心的建設和運營,建立了國內領先的系統工程技術服務團隊。
作為主要發起人之一參加的“大型航空企業基於數字系統工程的正向創新型研發體系建設”項目,
獲2018年全國企業管理現代化創新成果一等獎。

目錄大綱

目錄
第1章介紹:框定問題1
1.1架構的美學和科學維度1
1.2基於模型的系統工程3
1.3現代高技術系統的演進4
1.4架構的巴別塔6
1.5開放架構的真正意義8
1.6架構的分類10
1.7良好架構的基本原則13
1.8架構在工程項目中的作用14
1.9總結16
練習16
參考文獻17

第2章應用於系統架構的面向對象方法19
2.1面向對象架構的動機19
2.2面向對象的基本原則20
2.3使用統一建模語言(UML)的架構建模22
2.3.1結構建模22
2.3.2行為建模28
2.3.3實現建模39
2.4使用UML擴展的系統建模語言(SysML)41
2.4.1SysML概述41
2.4.2需求建模42
2.4.3結構建模的增強44
2.4.4行為建模的增強48
2.4.5實現建模的增強49
2.5結論性思路50
練習51
參考文獻52

第3章MBSAP方法論概述53
3.1基本原則53
3.2擴展傳統的系統工程56
3.3基本方法58
3.4視角和特徵視圖64
3.5架構開發的基礎66
3.5.1信息收集66
3.5.2利益相關方66
3.5.3符合客戶策略和強制要求68
3.6建模與仿真的作用68
3.7架構啟動研討會70
3.8可選的方法71
3.9工具的困境75
3.10總結77
練習77
學生項目78
參考文獻78

第4章從運行視角分析需求80
4.1從需求到架構80
4.1.1需求來源和類別80
4.1.2需求數據庫82
4.2第一個案例問題:EX“監視者”84
4.3第二個案例問題:智能微電網86
4.4需求建模88
4.5架構風格91
4.6結構特徵視圖92
4.6.1定義域92
4.6.2EX功能劃分93
4.6.3域規範97
4.6.4用戶角色97
4.7行為特徵視圖98
4.7.1定義用例98
4.7.2EX用例100
4.7.3場景和活動圖102
4.7.4EX場景案例102
4.8數據特徵視圖106
4.8.1概念數據模型106
4.8.2EX概念數據模型109
4.9服務特徵視圖111
4.10背景特徵視圖114
4.11智能微電網OV115
4.11.1智能微電網功能區劃115
4.11.2智能微電網用例和場景117
4.11.3智能微電網概念數據模型120
4.12可執行架構121
4.13總結121
練習122
學生項目123
參考文獻123

第5章從邏輯/功能的視角進行設計124
5.1設計基礎124
5.2設計模式125
5.3結構特徵視圖:EX結構分解128
5.4行為特徵視圖:EX行為135
5.5數據特徵視圖:EX邏輯數據模型141
5.6服務特徵視圖143
5.6.1EX服務分類144
5.6.2分層架構146
5.6.3流程/決策實時節點和系統148
5.6.4實時系統156
5.7背景特徵視圖158
5.8性能和時序159
5.9智能微電網邏輯/功能視角163
5.9.1智能微電網結構分解163
5.9.2智能微電網行為170
5.9.3智能微電網邏輯數據模型171
5.10接口建模和控制172
5.11數據驅動架構和事件驅動架構172
5.12可執行架構173
5.13總結174
練習175
學生項目176
參考文獻176

第6章物理視角的實現177
6.1一般考慮177
6.1.1從功能設計到物理設計177
6.1.2權衡研究179
6.2設計特徵視圖181
6.2.1塊實例中的物理細節181
6.2.2物理接口182
6.2.3節點和系統基礎設施183
6.2.4EX計算基礎設施184
6.3任務組件的集成187
6.3.1系統集成的挑戰188
6.3.2集成框架189
6.3.3實時域與非實時域或弱實時域的接口192
6.3.4可視化和人機界面193
6.4標準特徵視圖194
6.5數據特徵視圖:物理數據模型197
6.5.1物理數據模型的內容197
6.5.2EX物理數據模型198
6.6服務特徵視圖199
6.7背景特徵視圖199
6.8聚焦視角200
6.9可執行物理架構201
6.10系統演進的規劃202
6.11總結203
練習204
學生項目204
參考文獻204

第7章實現面向服務架構的複雜組織體集成206
7.1面向服務架構(SOA)的重要性206
7.2基本的SOA定義207
7.2.1基本概念207
7.2.2公共的SOA特性210
7.2.3SOA特徵和原則211
7.3SOA策略212
7.3.1首要挑戰213
7.3.2基本的SOA策略214
7.3.3SOA收益和成功測度215
7.3.4服務劃分指南216
7.3.5面向變化的設計216
7.4SOA實現217
7.4.1SOA結構217
7.4.2SOA要素220
7.5萬維網的演進223
7.6Web服務框架(WSF)和第二代Web服務(WS*)224
7.7服務建模226
7.7.1基本原則227
7.7.2描述建模服務227
7.7.3SOA建模語言概述227
7.7.4簡單的服務建模229
7.7.5複雜的服務建模230
7.8智能微電網服務234
7.9總結235
練習236
學生項目236
參考文獻237

第8章將架構擴展到實時域238
8.1實時系統的本質特徵238
8.2時間特徵240
8.3事件、線程和並發241
8.4EX案例中的實時性242
8.5實時需求244
8.6實時系統建模:UML擴展的實時和嵌入式系統建模與分析(MARTE)
246
8.7可調度性249
8.8EX雷達基本時序分析252
8.9實現實時系統254
8.9.1實時硬件和軟件關注254
8.9.2實時操作系統(RTOS)255
8.9.3實時中間件258
8.9.4安全關鍵硬件260
8.9.5實時服務260
8.9.6集成模塊化電子設備260
8.9.7實時系統的安全性261
8.9.8實時原型系統262
8.10總結262
練習263
學生項目263
參考文獻263

第9章開發網絡維度266
9.1網絡的作用和種類266
9.2網絡參考模型及相關網絡設備267
9.3端口和協議273
9.4無線網絡274
9.5虛擬局域網(VLAN)275
9.6網絡管理275
9.7服務質量(QoS)276
9.8移動自組網絡(MANET)277
9.9網絡的未來279
9.10總結279
練習280
學生項目280
參考文獻280

第10章賽博安全信息保護282
10.1賽博安全挑戰282
10.2基本概念284
10.2.1網絡攻擊要素284
10.2.2威脅方的類別286
10.2.3基本安全概念286
10.2.4強韌賽博安全要素287
10.2.5賽博安全領域288
10.2.6賽博安全基礎290
10.3賽博安全風險管理291
10.4賽博安全指南和資源294
10.5安全架構和設計296
10.5.1安全架構和設計流程296
10.5.2分層防禦架構299
10.6安全系統實現303
10.6.1邊界安全303
10.6.2可信計算平台(TCP)306
10.6.3保護質量(QoP)307
10.6.4加密和證書307
10.6.5訪問控制310
10.6.6虛擬專用網(VPN)311
10.6.7分離內核311
10.6.8多級安全級別312
10.6.9瞬變電磁脈衝發射監視技術(TEMPEST)313
10.6.10系統和組件信任評估313
10.7SOA、Web和雲安全315
10.8安全架構建模318
10.8.1MBSAP方法論中的安全性318
10.8.2安全性相關的聚焦視角320
10.9安全軟件開發320
10.9.1安全軟件開發生命週期(SSLDC)320
10.9.2安全測試322
10.10智能微電網的賽博安全322
10.11總結325
練習325
學生項目326
參考文獻326

第11章使用原型系統、驗證與確認方法評估和增強系統架構330
11.1架構和系統評估330
11.2 MBSAP中的原型系統開發331
11.2.1物理原型系統331
11.2.2虛擬原型系統和可執行架構334
11.2.3測試裝置和控制338
11.3驗證與確認339
11.3.1驗證和確認方法339
11.3.2驗證340
11.3.3確認341
11.4原型系統的其他作用343
11.5Petri網344
11.6智能微電網仿真344
11.7EX流程仿真349
11.8總結353
練習354
學生項目354
參考文獻354

第12章使用參考架構和框架356
12.1參考架構的本質特徵和應用356
12.1.1參考架構術語356
12.1.2參考架構用途357
12.1.3參考架構層次結構358
12.2參考架構流程361
12.3構建參考架構363
12.4EX參考架構的分類365
12.5參考架構的擴展和庫368
12.6架構框架369
12.7產品線的關注373
12.8總結374
練習375
學生項目375
參考文獻375

第13章構建複雜組織體架構378
13.1複雜組織體架構378
13.2SoS的本質特徵379
13.2.1公共的SoS特徵380
13.2.2SoS挑戰382
13.2.3適應性和湧現性行為384
13.3複雜組織體架構方法論385
13.4體系工程(SoSE)390
13.5互操作性393
13.6複雜組織體的建模與仿真396
13.7魯棒的網絡連接397
13.8動態的複雜組織體398
13.9總結398
練習399
學生項目399
參考文獻399

第14章運用先進的概念401
14.1先進的概念和趨勢401
14.2虛擬化401
14.3集群404
14.4分佈式計算405
14.5智能代理(Agent)407
14.6代理(Proxy)408
14.7先進算法409
14.8架構的機械問題411
14.9提高性能和可擴展性413
14.10總結414
練習414
學生項目414
參考文獻415

第15章確保架構測度和質量的治理416
15.1確保架構的質量416
15.2定義測度和質量屬性418
15.2.1功能需求的測度418
15.2.2非功能的質量屬性需求420
15.3建立有效的治理423
15.3.1一般的架構治理426
15.3.2面向服務架構的治理428
15.4總結431
練習431
學生項目432
參考文獻432
附錄A面向對象設計(OOD)及統一建模語言(UML)的快速參考434
A.1概述434
A.2UML的基礎435
A.3類圖/對像圖443
A.4用例451
A.5協同454
A.6控制流455
A.7對象約束語言(OCL)456
A.8UML行為模型457
A.9物理圖466
A.10實時系統的語義471
附錄B統一建模語言(UML)擴展的系統建模語言(SysML)的快速參考472
B.1概述472
B.2結構477
B.3值特性482
B.4行為483
B.5活動484
B.6需求488
B.7參數489
B.8圖之間的關係491
附錄C系統架構案例:EX機載多傳感器平台493
C.1簡介493
C.2模型組織493
C.3需求494
C.4運行視角製品496
C.4.1結構特徵視圖497
C.4.2行為特徵視圖510
C.4.3數據特徵視圖518
C.4.4背景特徵視圖521
C.5邏輯/功能視角製品523
C.5.1結構特徵視圖523
C.5.2行為特徵視圖538
C.5.3數據特徵視圖545
C.6物理視角製品548
C.6.1設計特徵視圖548
C.6.2標準特徵視圖550
C.6.3物理數據模型550
附件1: EX架構概述與總結信息551
附件2:EX架構的集成詞典560
附錄DUML擴展的實時嵌入式系統建模與分析(MARTE)的概述566D.1簡介566
D.2基本概念567
D.3非功能特性(NFP)建模568
D.4時間建模570
D.5通用資源建模(GRM)573
D.6分配建模(Alloc)576
D.7通用組件模型(GCM)577
D.8高層應用建模(HLAM)578
D.9詳細資源建模(DRM)580
D.10軟件資源建模(SRM)580
D.11硬件資源建模(HRM)582
D.12通用定量分析建模(GQAM)583
D.13可調度性分析建模(SAM)586
D.14性能分析建模(PAM)589
D.15MARTE縮寫詞列表592
附錄E信息技術(IT)核心標準和來源列表594
附錄F縱深防禦(DiD)的定義596
F.1周邊安保層596
F.2網絡安保層597
F.3終端安保層598
F.4應用安保層599
F.5數據安保層600
F.6其他的縱深防禦概念601
附錄G常見的賽博攻擊方法603
附錄HIEEE計算機協會安保設計中心(CSD)的10大安保缺陷列表609
附錄I軟件測試方法和工具611
I.1功能測試611
I.2非功能測試611
附錄J開放系統互連(OSI)層次和協議614
附錄K美國國防部(DoD)計劃的面向服務架構(SOA)的策略要求619
附錄L縮略語620
參考文獻633