Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 19795-4-2011; Страница 32

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 13374-2-2011 Контроль состояния и диагностика машин. Обработка, передача и представление данных. Часть 2. Обработка данных Condition monitoring and diagnostics of machines. Data processing, communication and presentation. Part 2. Data processing (Настоящий стандарт устанавливает требования к информационной модели и к модели обработки информации, которым должна соответствовать открытая архитектура систем контроля состояния и диагностирования машин в целях обеспечения их совместимости) ГОСТ 28603-90 Аппараты для УВЧ-терапии. Общие технические требования и методы испытаний Apparatus for short-wave therapy. General technical requirements and test methods (Настоящий стандарт распространяется на аппараты для УВЧ-терапии, предназначенные для воздействия на человека с терапевтической целью электрическим и (или) магнитным полем частотой от 10 до 300 МГц и номинальной выходной мощностью не более 500 Вт, применяемые в медицинских учреждениях) ГОСТ Р ИСО 12164-3-2011 Хвостовики инструментов полые конические (HSK). Тип Т. Основные размеры Hollow taper shank of tools (HSK). Types T. Basic dimensions (Настоящий стандарт распространяется на размеры полых конических хвостовиков (HSK) с прилеганием по плоскости к торцу шпинделя токарных и обрабатывающих (фрезерно-расточных) центров. Настоящий стандарт распространяется на хвостовики типа Т для автоматической смены инструмента через паз на фланце. Инструмент также может быть заменен вручную через отверстие в конической части хвостовика. Крутящий момент передается посредством торцовой шпонки на конце хвостовика, а также - силой трения)
Страница 32
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 19795-42011
8.6.3.2 Побочные эффекты
Подсистема формирования ББД и подсистема сравнения ББД не должны оказывать влияния на
свою операционную среду каким-либо образом, за исключением тех случаев, когдаэто разрешено.
8.6.9.3 Доступ к памяти
Вызываемые компоненты недолжны обращаться к ячейкам памяти, которые не указаны вызывае
мым программным обеспечением. Подобные действия могут быть свидетельством использований
манипуляционныхстратегий. В случае нехватки памяти стабильностьсистемы может значительно сни
зиться.
Компоненты должны обращаться только к той области системной памяти, которуюданный компо
нент выделил сам или которая соответствует предоставленным входнымданным.
8.6.9.4 Передача информации
Компоненты не должны обмениваться данными с внешними процессами, устройствами или ком
пьютерами. за исключением тех случаев, когда это разрешено в программе иметодике испытаний. Для
корректного функционирования компонентов не требуется ни получение информации из иных источни
ков, ни передача информациидругим источникам. Настоящийстандартустанавливаетданное требова
ние в связи с тем, что при подобном обмене информацией возможно получение улучшенных
эксплуатационных характеристик, не соответствующихдействительности.
8.7 Обнаружение и предотвращение обманных манипуляций
8.7.1 Общие аспекты
8.7.1.1 Общиесведения
В процессе разработки и проведения испытаний на совместимость должны быть использованы
надлежащие способы обнаружения, предотвращения иустранениялюбыхдействий, посредством кото
рых один или несколько поставщиков могут в процессе испытаний получить преимущество для себя,
поставить в невыгодное положение других поставщиков или исказить имеющиеся эксплуатационные
характеристики.
8.7.1.2 Оценка риска обманных манипуляций
Уровень затрачиваемых усилий испытателя для обнаружения или предотвращения обманных
манипуляций может бытьопределен путем оценки соотношения риска ипреимущества для поставщика и
вероятного способа действия. Риски обманных манипуляций должны быть оценены в испытательной
лаборатории и документально оформлены.
При разработке испытаний должны быть учтены преимущества, которые может получить постав
щик, если ему удастся реализоватькакие-либо стратегии обманных манипуляций.
Пример На СФОД может негативно сказаться то. что статистические данные, касающиеся
достаточности, подвергаются манипуляциям в сторону ее уменьшения.
8.7.2 Типы обманных манипуляций
8.7.2.1 Общиесведения
В программе иметодике испытанийдолжны быть определены этапы рассмотрения рисков обман
ных манипуляций, описанные в 8.7.2.
Необходимо отметить, что методы обманных манипуляций могут использоваться выборочно (то
есть для доли образцов или транзакций) и, несмотря на это. быть эффективными. Если применяются
какие-либо способы обнаружения обманных манипуляций, то их необходимо применять ко всем образ
цам, экземплярам, поставщикам и испытаниям.
П р и м е ч а н и е Данное требование соответствует требованиям к испытанию на соответствие всех
СББД. установленным в 8.3.2.
8.7 2.2 Сговор поставщиков
Возможна ситуация, когда несколько поставщиков объединятся с целью поставить в невыгодное
положение одного или более поставщиков. Подобное сотрудничество является сговором поставщиков. В
процессе испытаний необходимо предпринимать надлежащие действия для обнаружения признаков
сговора поставщиков.
8.7.2.3Использование условий проведения испытаний с целью изменения эксплуатационных
характеристик
При проведении испытаний на исполняемом уровне или уровне ПИП необходимо обращать при
стальное внимание на сокрытие информации и предотвращение эвристических попыток получить
информацию о совпадении или несовпадении. Проведение испытаний на уровне ПИП представляет
опасность: например, если совпадающие пары СББД хранились в памяти рядом, то библиотека может
28