แนะนำที่ดีในการบริหารความเสี่ยงด้านซอฟแวร์สามารถพบได้ใน Boehm (1989), Charette (1989) และโจนส์ (1994) หรือในตำราเบื้องต้นเกี่ยวกับวิศวกรรมซอฟต์แวร์เช่นบลัม (l992) ฉบับเดือนพฤษภาคม / มิถุนายน 1997 นิตยสาร IEEE ซอฟแวร์ที่มีการเลือกที่ดีของเอกสารในหัวข้อ วรรณกรรมมากขึ้นโดยเฉพาะที่มีอยู่สำหรับการระบุชนิดของความเสี่ยงเช่นความเสี่ยงด้านความปลอดภัยหรือความเสี่ยง (Amoroso 1994, Anderson, 2001: Viega & McGraw, 2001) (Jaffe et al, 1991 Leveson 1995.) โดยเฉพาะอย่างยิ่งต้นไม้ผิดคำแนะนำและรายการตรวจสอบความปลอดภัยได้รับความคุ้มครองอย่างทั่วถึงใน Leveson (l995) ต้นไม้ภัยคุกคามที่จะกล่าวถึงในเชิงลึกมากขึ้นใน Schneier (2000) ภายใต้ชื่อของต้นไม้โจมตี หลักการของการตรวจสอบรันไทม์ของความเสี่ยงในการสั่งซื้อที่จะเปลี่ยนกับทางเลือกที่ดีกว่าในการออกแบบระบบ runtime เป็นครั้งแรกใน Fickas และขนนก (1995) และการศึกษาต่อไปในพริบตา, et al (1998) วิธีการ RE หลายบูรณาการการวิเคราะห์ความเสี่ยงเป็นขั้นตอนที่สำคัญของกระบวนการของ RE (Anton & Potts 1998; Van Lamsweerde และ Letier 1998; Leveson, 2002) ความเสี่ยงที่ได้รับการจัดการอย่างชัดเจนว่าเงื่อนไขที่ก่อให้เกิดการสูญเสียของความสำเร็จของวัตถุประสงค์ที่สอดคล้องกันในรถตู้ Lamsweerde และ Letier (2000) และขน et al, (2005) เทคนิคการแก้ปัญหาอย่างเป็นทางการและสำหรับการระบุและการควบคุมความเสี่ยงดังกล่าวเรียกว่าอุปสรรคในการสร้างความพึงพอใจเป้าหมายที่อธิบายไว้ในรถตู้ Lamsweerde และ Letier (2000)
Boehm (1989), Charette (1989) และโจนส์ (1994) (l992) ฉบับเดือนพฤษภาคม / มิถุนายน 1997 นิตยสาร IEEE (Amoroso ปี 1994, Anderson, 2001: Viega & McGraw, 2001) (Jaffe et al, 1991 Leveson 1995) Leveson (l995) Schneier (2000) ภายใต้ชื่อของต้นไม้โจมตี Runtime เป็นครั้งแรกใน Fickas และขนนก (1995) และการศึกษาต่อไปในพริบตา, et al (1998) วิธีการ RE RE (Anton & Potts 1998 Van Lamsweerde และ Letier 1998 Leveson, 2002) Lamsweerde และ Letier (2000) และขน, et al (2005) Lamsweerde และ Letier (2000)
การแปล กรุณารอสักครู่..

แนะนำที่ดีในการบริหารความเสี่ยงด้านซอฟแวร์สามารถพบได้ในโบม ( 1989 ) , charette ( 1989 ) และโจนส์ ( 1994 ) หรือในตำราเบื้องต้นเกี่ยวกับวิศวกรรมซอฟต์แวร์เช่นบลัม ( l992 ) ฉบับเดือนพฤษภาคม / มิถุนายน 1997 นิตยสาร IEEE ซอฟแวร์ที่มีการเลือกที่ดีของเอกสารในหัวข้อวรรณกรรมมากขึ้นโดยเฉพาะที่มีอยู่สำหรับก ารระบุชนิดของความเสี่ยงเช่นความเสี่ยงด้านความปลอดภัยหรือความเสี่ยง ( Amoroso 1994 , แอนเดอร์สัน , 2544 : viega & McGraw , 2001 ) ( เจฟฟี่ et al , 1991 leveson 1995 ) โดยเฉพาะอย่างยิ่งต้นไม้ผิดคำแนะนำและรายการตรวจสอบความปลอดภัยได้รับความคุ้มครองอย่างทั่วถึงใน leveson ( เห็น ) ต้นไม้ภัยคุกคามที่จะกล่าวถึงในเชิงลึกมากขึ้นใน schneier ( 2000 ) ภายใต ้ชื่อของต้นไม้โจมตีหลักการของการตรวจสอบรันไทม์ของความเสี่ยงในการสั่งซื้อที่จะเปลี่ยนกับทางเลือกที่ดีกว่าในการออกแบบระบบ Runtime เป็นครั้งแรกใน fickas และขนนก ( 1995 ) และการศึกษาต่อไปในพริบตา et al ( 1998 ) วิธีการ Re หลายบูรณาการการวิเคราะห์ความเสี่ยงเป็นขั้นตอนที่สำคัญของกระบวนก ารของ Re ( Anton & Potts 1998 ; รถตู้ lamsweerde และ letier 1998 ; leveson , 2002 ) ความเสี่ยงที่ได้รับการจัดการอย่างชัดเจนว่าเงื่อนไขที่ก่อให้เกิดการสูญเสียของความสำเร็จของวัตถุประสงค์ที่สอดคล้องกันในรถตู้ lamsweerde และ letier ( 2000 ) และขน et al ( 2005 ) เทคนิคการแก้ปัญหาอย่างเป็นทางการและสำหรับการระบุและการควบคุมความเสี่ยงดังก ล่าวเรียกว่าอุปสรรคในการสร้างความพึงพอใจเป้าหมายที่อธิบายไว้ในรถตู้ lamsweerde และ letier ( 2000 )
การแปล กรุณารอสักครู่..
