Skip navigation
Use este identificador para citar ou linkar para este item: https://repositorio.ufpe.br/handle/123456789/32904

Compartilhe esta página

Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorCASTRO, Jaelson Freire Brelaz de-
dc.contributor.authorVILELA, Jéssyka Flavyanne Ferreira-
dc.date.accessioned2019-09-13T22:39:16Z-
dc.date.available2019-09-13T22:39:16Z-
dc.date.issued2018-12-13-
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/32904-
dc.description.abstractContext: Software is an important part in safety-critical system (SCS) development since it is becoming a major source of hazards. Software has been responsible to implement innovative and complex functions and to send instructions to the hardware. Requirements-related hazards have been associated with many accidents and safety incidents. Requirements issues tend to be mitigated in companies with high processes maturity levels since they adopt good practices from software engineering in a systematic, consistent and proactive way. However, requirements engineers need systematic guidance to consider safety concerns early in the development process. Objective: This thesis investigates which safety practices/actions are suitable to be used in the Requirements Engineering process of SCS as well as to propose a safety maturity model to this area. Method: A set of empirical studies were used in this work. The data collection was done through systematic literature review and case studies. We followed the Design Science methodology to propose Uni-REPM SCS, a safety module for Unified Requirements Engineering Process Maturity Model (Uni-REPM), and the technology transfer framework to perform the safety module validation. Besides, comprehensive literature review was also conducted to provide background and support for the empirical studies. Results: The safety module has seven main processes, 14 sub-processes and 148 safety actions describing principles and practices that form the basis of safety processes maturity. Moreover, we describe its usage through a tool. We conducted a static validation with two practitioners and nine academic experts to evaluate its coverage, correctness, usefulness and applicability. Furthermore, we performed a dynamic validation with seven industry practitioners to evaluate the safety maturity level of seven industry projects. Conclusions: The validation indicates a good coverage of practices and good receptivity by the experts. Finally, the module can help companies in evaluating their current practices as well as offers a step-wise improvement strategy to reach higher maturity.pt_BR
dc.language.isoengpt_BR
dc.publisherUniversidade Federal de Pernambucopt_BR
dc.rightsopenAccesspt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectEngenharia de softwarept_BR
dc.subjectEngenharia de segurançapt_BR
dc.subjectSistemas críticospt_BR
dc.titleUni-REPM SCS: a safety maturity model for requirements engineering processpt_BR
dc.typedoctoralThesispt_BR
dc.contributor.advisor-coMARTINS, Luiz Eduardo Galvão-
dc.contributor.authorLatteshttp://lattes.cnpq.br/7665018774077845pt_BR
dc.publisher.initialsUFPEpt_BR
dc.publisher.countryBrasilpt_BR
dc.degree.leveldoutoradopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/0698164500481055pt_BR
dc.publisher.programPrograma de Pos Graduacao em Ciencia da Computacaopt_BR
dc.description.abstractxContexto: Software tem um papel importante no desenvolvimento de sistemas críticos visto que está se tornando uma fonte importante de perigos. Software tem sido responsável por implementar funcionalidades inovadoras e complexas e por enviar instruções ao hardware. Perigos relacionados a requisitos têm sido associados a muitos acidentes e incidentes de segurança. Os problemas de requisitos tendem a ser atenuados em organizações com altos níveis de maturidade de processos, pois elas adotam boas práticas da engenharia de software de forma sistemática, consistente e pró-ativa. Portanto, processos maduros contribuem para tornar o processo de desenvolvimento do sistema menos desafiador. No entanto, os engenheiros de requisitos precisam de orientação sistemática para considerar preocupações de segurança no início do processo de desenvolvimento. Objetivo: Esta tese investiga quais práticas/ações de segurança são adequadas para serem usadas no processo de engenharia de requisitos de sistemas críticos bem como propor um modelo de maturidade de segurança para esta área. Método: Um conjunto de estudos empíricos foi utilizado neste trabalho. A coleta de dados foi realizada por meio de revisão sistemática da literatura e estudos de caso. Nós seguimos a metodologia Design Science para propor o Uni-REPM SCS, um módulo de segurança para o Unified Requirements Engineering Process Maturity Model (Uni-REPM). Nós adotamos o framework de transferência de tecnologia para realizar a validação do módulo de segurança. Além disso, uma revisão abrangente da literatura também foi realizada para fornecer referencial teórico e suporte para os estudos empíricos. Resultados: O módulo de segurança possui sete processos principais, 14 subprocessos e 148 ações de segurança que descrevem princípios e práticas que constituem a base da maturidade dos processos de segurança. Ademais, nós descrevemos seu uso por meio de uma ferramenta. Também realizamos uma avaliação estática com dois profissionais e nove especialistas da academia para avaliar sua cobertura, corretude, utilidade e aplicabilidade. Além disso, realizamos uma validação dinâmica com sete profissionais da indústria para avaliar o nível de maturidade de segurança de sete projetos industriais. Conclusões: O módulo pode ajudar as organizações na avaliação de suas atuais práticas de segurança no processo de RE, bem como oferecer uma estratégia de melhoria passo a passo para alcançar um nível mais alto de maturidade.pt_BR
Aparece nas coleções:Teses de Doutorado - Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TESE Jéssyka Flavyanne Ferreira Vilela.pdf4,28 MBAdobe PDFThumbnail
Visualizar/Abrir


Este arquivo é protegido por direitos autorais



Este item está licenciada sob uma Licença Creative Commons Creative Commons