Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62083-2013; Страница 8

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО 7198-2013 Имплантаты для сердечно-сосудистой системы. Трубчатые сосудистые протезы (В настоящем стандарте установлены требования к проведению испытаний, упаковке, маркировке, а также определены термины, относящиеся к протезам кровеносных сосудов (ПКС), предназначенным для замещения, обведения или создания шунта между сегментами сосудистой системы человека) ГОСТ Р МЭК 62304-2013 Изделия медицинские. Программное обеспечение. Процессы жизненного цикла (Настоящий стандарт устанавливает требования к жизненному циклу программного обеспечения медицинских изделий. Совокупность процессов, деятельности и задач, изложенных в настоящем стандарте, устанавливает общую основу для процессов жизненного цикла программного обеспечения медицинских изделий) ГОСТ Р 8.830-2013 Государственная система обеспечения единства измерений. Оптическая плотность фотоматериалов. Методика измерений (Настоящий стандарт устанавливает методику измерений оптической диффузной плотности (статусы Т, Е, I, тип 3) фотоматериалов)
Страница 8
Страница 1 Untitled document
ГОСТ РМЭК 62083—2013
6.3 Формат даты и времени
Формат даты и времени, выведенный на дисплей или распечатанный, не должен зависеть от
трактовки ОПЕРАТОРА. Обозначение года должно состоять из четырехзначных цифр.
Примечания
1 Допустимый вариант: «03 апр. 2005». «03/04/2005 (дц/мм/ггтг)».
2 Недопустимый вариант: «03/04/05». «03 апр. 05».
Время в распечатанном виде или выведенное на дисплей следует представлять в 24-часовом
цикле с указанием единиц измерения времени (часы, минуты, секунды). Следует указывать наимено
вание каждой единицы времени. Для исключения путаницы с цифрами не следует использовать
со кращения единиц времени до одной буквы (например, ч. м, с). Допустимые сокращения - 2.05
мин; 1 час 33 минуты; 1:43:15 (час:мин:сек).
Функции, зависящие от времени, должны правильно работать в переходные периоды, напри
мер. при изменении года, как это было в 2000 г..
Соответствие проверяют испытанием, проверкой информации на ДИСПЛЕЕ и проверкой выво
димой информации.
6.4 Защита от несанкционированного доступа
a) Для защиты от несанкционированного доступа посторонних лиц к системе ИЗГОТОВИТЕЛЕМ
должен быть предусмотрен пароль или ключ. Контроль доступа к паролю или ключу обеспечивает
ОТВЕТСТВЕННАЯ организация, назначенная ПОЛЬЗОВАТЕЛЕМ для ПЛАНИРОВАНИЯ ОБЛУЧЕНИЯ. В
техническом описании должен быть указан способ защиты системы и контроля доступа к системе.
Защитаотнесанкционированногодоступадолжнабытьдифференцированной.
ПОЛЬЗОВАТЕЛЬ может определять уровни защиты для ОПЕРАТОРОВ различной квалификации.
Пример - Не все ОПЕРАТОРЫ, обученные ПЛАНИРОВАНИЮ ОБЛУЧЕНИЯ, имеют дос
таточную квалификацию для выполнения моделирования ИСТОЧНИКА КОНТАКТНОЙ
ТЕРАПИИ и МОДЕЛИЛИРОВАНИЯ АППАРАТА. Представление для ознакомления ПЛАНОВ
ОБЛУЧЕНИЯ или их распечатку может выполнять менее квалифицированный специалист,
чем специалист по ПЛАНИРОВАНИЮ ОБЛУЧЕНИЯ.
Соответствие проверяют испытанием и просмотром СОПРОВОДИТЕЛЬНЫХ ДОКУМЕНТОВ:
b
) В случае, когда предусматривается присоединение системы к сети, необходимо выполнение
следующих требований:
- доступ к СПЛТ должен быть возможен только для аппаратуры или лиц. имеющих соответст
вующее разрешение (например, с помощью пароля, под контролем ПОЛЬЗОВАТЕЛЯ):
- для предупреждения несанкционированного использования необходимо ограничить доступ в
сеть к данным, относящимся к МОДЕЛИ АППАРАТА. МОДЕЛИ ИСТОЧНИКА КОНТАКТНОЙ
ТЕРАПИИ. МОДЕЛИ АНАТОМИИ ПАЦИЕНТА или к ПЛАНАМ ОБЛУЧЕНИЯ расчетом распределе
ния ПОГЛОЩЕННОЙ ДОЗЫ или без него).
Соответствие проверяют испытанием и просмотром СОПРОВОДИТЕЛЬНЫХ ДОКУМЕНТОВ.
c) Для защиты от неправомерного использования программного обеспечения должна быть ус
тановлена защита от копирования. Защита от копирования должна осуществлять резервирование
данных и программ, но предотвращать создание дубликатов системы, не предназначенных
ИЗГОТОВИТЕЛЕМ для использования при ПЛАНИРОВАНИИ ОБЛУЧЕНИЯ. Процедура защиты от ко
пирования должна быть приведена в ИНСТРУКЦИИ ПО ЭКСПЛУАТАЦИИ.
Соответствие проверяют испытанием и просмотром СОПРОВОДИТЕЛЬНЫХ ДОКУМЕНТОВ:
d) Должна использоваться защита от несанкционированных изменений программного обеспе
чения или данных (например, вирусы). В ИНСТРУКЦИИ ПО ЭКСПЛУАТАЦИИ ИЗГОТОВИТЕЛЮ необ
ходимо указать средства защиты.
Соответствие проверяют испытанием и просмотром СОПРОВОДИТЕЛЬНЫХ ДОКУМЕНТОВ.
6.5 Ограничение данных
Формат информации, вводимой ОПЕРАТОРОМ, поступающей с других устройств или из сети,
необходимо сравнивать с предварительно установленными ограничениями. Система должна запре
щать поступление данных извне, если они превышают установленные ограничения, за исключением
5