ГОСТ Р МЭК 61508-7—2012
Литература:
Efficient Algorithms for Testing Semiconductor Random-Access Memories. R. Nair, S.M. Thatte, J.A. Abraham.
IEEE Trans. Comput. C-27 (6). 572—576. 1978.
A.5.5 Однобитовая избыточность (например контроль памяти с произвольным доступом с помощью
бита четности)
П р и м е ч а н и е — Ссыпка на данный метод/средство приведена в МЭК 61508-2 (см. приложение А.
таблица А. 6).
Цель. Обнаружение 50 % всех возможных битовых отказов в тестируемой области памяти.
Описание. Каждое слово в памяти расширяется на один бит (бит четности), который дополняет каждое сло
во до четного или нечетного числа логических единиц. Четность слова данных проверяется при каждом чтении.
При обнаружении ложного числа единиц выдается сообщение об ошибке. Выбор четности или нечетности должен
осуществляться так. чтобы всякий раз в случае отказа не выдавалось ничего, кроме нулевого (0) и единичного
(1) слова, вырабатывалось уведомление о том. что это слово неправильно закодировано. Контроль четности
также может быть использован для обнаружения ошибок адресации, если четность определяется для объединения
сло ва данных с его адресом.
А.5.6 Контроль памяти с произвольным доступом с помощью модифицированного кода Хэмминга
или обнаружение ошибок данных с помощью кодов обнаружения и исправления ошибок (EDC)
П р и м е ч а н и е — См. также А.4.1 и С.3.2. Ссылка на данный метод/средство приведена в МЭК 61508-2
(см. приложение А. таблица А.6).
Цель. Обнаружение всех нечетных битовых отказов, всех двухбитовых отказов, некоторых трехбитовых от
казов и некоторых многобитовых отказов.
Описание. Каждое слово в памяти расширяется несколькими избыточными битами для выработки модифи
цированного кода Хэмминга с расстоянием Хэмминга, равным по меньшей мере 4. При каждом считывании слова
проверка избыточных битов может указывать, произошло ли искажение. При обнаружении различий выдается
сообщение об отказе. Эта процедура может быть также использована для обнаружения ошибок адресации при вы
числении избыточных битов для объединения данных с его адресом.
Литература:
Priifbare und korrigierbare Codes. W. W. Peterson. MOnchen. Oldenburg. 1967.
Error detecting и error correcting codes. R. W. Hamming. The Bell System Technical Journal 29 (2). 147—160, 1950.
A.5.7 Дублирование со сравнением памяти с произвольным доступом с аппаратными или программ
ными средствами и тестирование чтением/записью
П р и м е ч а н и е — Ссылка на данный метод/средство приведена в МЭК 61508-2 (см. приложение А.
таблица А.6).
Цель. Обнаружение всех битовых отказов.
Описание. Адресное пространство содержит две части. Первая часть памяти функционирует в нормальном
режиме. Вторая часть памяти содержит ту же информацию и доступна параллельно с первой. Выходы этих частей
памяти сравниваются. При обнаружении различий выдается сообщение об ошибке. Для обнаружения некоторых
видов битовых ошибок данные должны сохраняться инверсно в одной из двух частей памяти и обратно инверти
роваться при чтении.
А.6 Устройства ввода-вывода и интерфейсы (внешний обмен)
Главная цель. Обнаружение отказов на устройствах ввода и вывода (цифровые, аналоговые, последова
тельные или параллельные) и предотвращение дальнейшей передачи недопустимых выходных данных.
А.6.1 Тестирующая комбинация
П р и м е ч а н и е — Ссылка на данный метод/средство приведена в МЭК 61508-2 (см. приложение А.
таблицы А.7. А. 13 и А. 14).
Цель. Обнаружение статических отказов (константные отказы) и перекрестных помех.
Описание. Этот метод реализует независимое от потока данных циклическое тестирование входных и вы
ходных элементов. В нем используются определенные тестирующие комбинации для сравнения с соответствую
щими этим тестирующим комбинациям предполагаемыми значениями. Информация тестирующей комбинации,
восприятие и оценка тестирующей комбинации должны быть независимы друг от друга. Тестирующие комбинации не
должны неблагоприятно влиять на операции УО.
А.6.2 Кодовая защита
П р и м е ч а н и е — Ссылка на данный метод/средство приведена в МЭК 61508-2 (см. приложение А.
таблицы А.7. А.15. А.16 иА.18).
Цель. Обнаружение случайных отказов аппаратных средств и систематических ошибок в потоке ввода/вы-
вода данных.
Описание. Процедура, реализующая кодовую защиту, защищает вводимую и выводимую информацию от си
стематических и случайных отказов аппаратных средств. Кодовая защита обеспечивает зависимое от потока дан-
10