ГОСТ Р 52219-2004
Окончание таблицы А. 2
Блок, связанный с tiooiiacHocibxiПокрытие возможных отказовПримеры тестов"
аналоговоеустройство
вывода
ввода/См. приложение АЛСравнение избыточных входных и
дополнительно снижение нап выходных сигналов или
ряжения, смещения усиления
проверка достоверности, или
Аналого-цифровойицифро-Разрыв
аналоговый преобразователь
проверка выходного сигнала,
или периодический тест «бегущий
образ»
Лналоговы й мулыиплсксорНеправильная адресацияСравнение избыточных сигнадов
или проверка достоверности или
периодический тест «бегущий образ*
’Заказная микросхема (например,Необходимо рассматриватьИзбыточность и сравнение или
специализированнаяинтегральная каждый сигнал, нс соответст иныеаппаратныесредстваи
схема, типовая матричная логика, вующийстатическими сравнение, или периодические тесты
вентильная матрица) должна разде динамическим функциональ всех подфункций
ляться по се подфункциямным спецификациям
11 Возможно использование других методов тестирования.
Пояснение терминов, используемых в таблице А.2
Модель отказов каналов данных
Эго следующие возможные отказы: возникшая неисправность «0*. возникшая неисправность «1».
возникшая неисправность типа обрыва, статические связи .между цепями.
Проверка эквивалентности связанных групп команд
Проверка является систематическим тестом в режиме онлайн. Набор тестовых данных извлекается из специфи
каций команд ЦП. Целью данною теста является проверка корректною декодирования и исполнения команд.
Команды разделяются на связанные группы обработки. Входные данные разделяются на специальные
интервалы данных (классы эквивалентности). Каждая группа прогоняется, по крайней мерс, для одною набора
тестовых данных так. что вся группа команд охватывает весь набор тестовых данных. Тесты проводятся в разных
режимах адресации с тем, чтобы каждый элемент группы выполнил все режимы адресации.
Мониторинг с использованием многоразрядной избыточности
Для каждой ячейки памяти используются избыточные разряды защиты. Алгоритм, генерирующий разряды
зашиты, использует модифицированный код Хэмминга.
Контроль с помощью циклического избыточного кода
Содержание всей памяти представляется одиночным или двойным словом данных (сигнатурным словом),
генерируемым алгоритмом. Алгоритм рассматривает содержание памяти ад к поток данных в виде последова
тельных битов или последовательных байтов. На этих данных непрерывное полиномиальное разделение
осуществляется с использованием порождающего многочлена. Остающаяся врезультате такого разделения часть
представляет содержание памяти и называется сигнатурным словом. В процессе этого теста для повторного
создания сигнатурного слова используется тот же самый алгоритм. Это слово сравнивается с исходным словом.
При обнаружении разницы генерируется сообщение об ошибке.
Сравнение избыточных данных
Первый сегмент памяти действует обычным образом. Второй сегмент памяти, содержащий данные в
инвертированном формате, отображается параллельно первому сегменту памяти. Выходные данные обоих
сегментов проверяются компаратором, генерирующим в случае несовпадения данных сообщение об ошибке.
Тест- «бегущий образ*
Стандартный образ данных записывается в память ЗУПВ, как в нормальном режиме работы. Инверсия
битов выполняется на первой ячейке, а содержание остающейся памяти проверяется на предмет подтверждения се
корректности. Первая ячейка снова инвертируется для определения исходного содержания, и память снова
проверяется. Процесс повторяется для всех ячеек памяти. Второй тест проводится путем инвсрсни битов всех
ячеек памяти, и далее выполняются все операции, описанные выше.
Тест «галлопирующий образ» и тест «прозрачный галлопирующий образ*
Стандартный образ данных записывается в память ЗУПВ как в нормальном режиме работы. Инверсия
битов выполняется на первой ячейке, а содержание остающейся памяти проверяется на предмет подтверждения ее
корректности. После каждой операции считывания инвертированная ячейка также проверяется. Процесс
повторяется адя всех ячеек памяти. Второй тест выполняется для той же памяти, при этом тестовая ячейка
23