2.3.3 可用性评估[23]