ГОСТ Р МЭК 61508-3—2007
Т а б л и ц а 8.6 — Тестирование характеристик (упоминается в таблицах А.5 и А.6. приложение А)
Метод/средство1’СсылкаSIL1
SIL2SIL3SIL4
1 Проверка на критические и напряженные нагрузкиC.S.21R
RHRHR
2 Ограничения на время реакции и памятьС.5.22HR
HRHRHR
3 Требования к характеристикамС.5.19HR
HRHRHR
11Методы.’средства следует выбирать в соответствии с уровнем полноты безопасности.
Т а б л и ц а В. 7— Полуформальные методы (упоминаются в таблицах А.1. А.2 и А.4, приложение А)
Метод/средство7)
СсылкаSIL1
SIL2SIL3SIL4
1 Логические/функциональные блок-схемы
См. примечаниеR
ниже
RHRHR
2 Диаграммы последовательности
См. примечаниеR
ниже
RHRHR
3 Диаграммы потоков данных
4 Конечные автоматы/диаграммы переходов
5 Метод сетей Петри
6 Таблицы решений, таблицы истинности
С.2.2R
8.2.3.2R
В.2.3.3R
С.6.1R
R R R
R HR HR
R HR HR
RHRHR
11Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.
П р и м е ч а н и е — Логические и функциональные блок-схемы и диаграммы последовательности опи
саны в МЭК 61131-3.
Т а б л и ц а 8.8 — Статический анализ (упоминается в таблице А.9, приложение А)
Метод/средство’1
СсылкаSIL1
SIL2SIL3SIL4
1 Анализ граничных значений
С.5.4R
RHRHR
2
Таблица контрольных проверокB.2.SRRRR
3 Анализ управляющей логики
4 Анализ потоков данных
5 Поиск ошибок
6 Проверка исходных текстов
7 Анализ скрытых путей исполнения
8 Символьный редактор
9 Прогоны/просмотры проекта
С.5.9 R HR HR HR
С.5.10 R HR HR HR
С.5.5 R R R R
С.5.15
—
R R HR
С.5.11—~RR
С.5.12 R R HR HR
С.5.16HRHRHRHR
Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.
Т а б л и ц а 8.9 — Модульный подход (упоминается в таблице А.4. приложение А)
Метод/средство’1Ссылка
SIL1SIL2SIL3SIL4
1 Предельный размер программного модуляС.2.9
2 Скрытие информации/инкалсуляцияС.2.8
3 Предельное число параметровС.2.9
4 Одна точка входа и одна точка выхода в каждойС.2.9
подпрограмме и функции
HR HR HR HR
R HR HR HR
R R R R
HR HR HR HR
5 Полностью определенный интерфейсС.2.9
HRHRHRHR
4 Использование одного метода является, по-видимому, недостаточным. Следует рассматривать все
подходящие методы.
П р и м е ч а н и е — Информацию по всем этим методам, за исключением скрытия информации/инкапсу-
ляции. см. в МЭК 61508-7. пункт С.2.9. приложение С.
36