ГОСТ Р МЭК 61508-3—2012
Окончание таблицы В. 4
П ри м е чан и я
1 Предварительно должен быть проведен анализ рисков для определения, к какому уровню полноты без
опасности следует отнести программное обеспечение.
2 См. таблицу С.14.
3 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х». «С.х.х.х» во второй графе указыва
ют на подробные описания методов/средств. изложенных в приложениях В и С (5).
Т аб л и ца В.5 — Моделирование (см. таблицуА.7 приложения А)
М
стод/сре дство1*
Ссылка
УПБ1 УПБ2
УПБЗ УПБ4
1 Диаграммы потоков данных
С.2.2
RR
RR
2а Метод конечных автоматов
В.2.3.2
—R
HRHR
2Ь Формальные методы
В.2.2. С.2.4
—R
RHR
2с Моделирование во времени сетями Петри
В.2.3.3
—R
HRHR
3 Моделирование реализации
С.5.20
RHR
HRHR
4 Макегирсеание/анимация
С.5.17
RR
RR
5 Структурные диаграммы
С.2.3
RR
RHR
1> Методы/средства следует выбирать в соответствии с уровнем полноты безопасности. Альтернатив
ные или эквивалентные методы’средства обозначают буквами, следующими за числом. Следует выполнять
только один из альтернативных или эквивалентных методов/мероприятий. Выбор альтернативных методов дол
жен быть обоснован в соответствии со свойствами, приведенными в приложении С, желательно для
каждого применения.
П ри м е чан и я
1 Если какой-то конкретный метод не перечислен в таблице, не следует считать, что он был исключен из
рассмотрения. Этот метод должен соответствовать требованиям настоящего стандарта.
2 Количественное значение вероятностей не требуется.
3 См. таблицу С.15.
4 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х». «С.х.х.х» во второй графе указыва
ют на подробные описания методов’средств, изложенных в приложениях В и С (5J.
Т аб л и ца В.6 — Тестирование рабочих характеристик (см. таблицы А.5 и А.6 приложения А)
МетодДсредство11
СсылкаУПБ1
УПБ2 УПБЗ У
Л
Б4
1 Проверка на критические нагрузки и стресс-тестирование
С.5.21R
RHRHR
2 Ограничения на время ответа и объем памяти
С.5.22HR
HRHRHR
3 Требования к реализации
С.5.19HR
HRHRHR
11 Методы/средства следует выбирать в соответствии с уровнем полноты безопасности.
П ри м е чан и я
1 См. таблицу С.16.
2 Ссылки (являющиеся справочными, а не обязательными) «В.х.х.х», «С-х.х.х» во второй графе указыва
ют на подробные описания метадов/средств, изложенных в приложениях В и С [5].
Т аб л и ца В.7 — Полуформальные методы (см. таблицы А.1. А.2 и А.4 приложения А)
Метод! средство11
СсылкаУПБ1
УПБ2 УПБЗ УПБ4
1
Л
огические.’функционапьные блок-схемы
См. примечание 1R
RHRHR
2 Диаграммы последовательности действий
См. примечание 1R
RHRHR
48