ГОСТ Р ИСО 26262-5—2014
турой, независимо от эффективности сигнатуры. В частности, сигнатура не охватывает потерю сообщения или
непреднамеренное повторение сообщения.
2 Если алгоритм контрольной суммы имеет расстояние Хэмминга менее 3. то высокий охват при искажениях
данных и идентификатора все еще может быть востребован, если существует надлежащее обоснование.
D.2.7.7 Счетчик блоков данных
П р и м е ч а н и е — Ссылка наданный механизм/меру приведена в таблице D.8.
Цель. Обнаружить потери блоковданных, блоком данных является связный набор данных, передаваемый от
одного контроллера на другой контроллер(ы). Каждый уникальный блокданных имеет идентификатор сообщения.
Описание: Каждый отдельный связанный с безопасностью блок данных включает в себя счетчик как часть
сообщения, который передается по шине. Счетчик увеличивается в результате создания каждого последующего
передаваемого блока. Приемное устройство в состоянии обнаруживать любую потерю блока данных или его не
обновление, если в результате проверки выяснилось, что значение счетчика увеличилось на единицу.
Специальная версия счетчика блоков данных должна включать отдельные сигнальные счетчики, которые
связаны собновлением данных, связанных с безопасностью. В этой ситуации, если блокданныхсодержит несколь ко
частей связанных с безопасностью данных, то для каждой части связанных с безопасностью данных
обеспечивается свой счетчик.
D.2.7.8 Мониторинг получения блоков данных во времени
П р и м е ч а н и е — Ссылка на данный механизм/меру приведена в таблице D.8.
Цель. Обнаружить потерю данных между передающим узлом и принимающим узлом.
Описание Приемное устройство отслеживает каждый предполагаемый идентификатор связанного с безо
пасностью сообщения по времени между получением достоверных блоков данных с этим идентификатором сооб
щения. Отказ может означать слишком длительное время между сообщениями. Данный метод предназначен для
обнаружения потери непрерывности работы канала связи или потери непрерывности передачи одного конкретного
сообщения (не получены блоки данных, связанные с конкретным идентификатором сообщения).
D.2.7.9 Повторное считывание отправленного сообщения
П р и м е ч а н и е — Ссылка наданный механизм/меру приведена в таблице D.8.
Цель. Обнаружить отказы в коммуникационной шине.
Описание Передатчик повторно считывает из коммуникационной шины отправленное им сообщение и срав
нивает его с исходным сообщением.
П р и м е ч а н и я
1 Данный механизм защиты используется в CAN-протоколе.
2 Высокий охват может быть достигнут при повреждении данных и идентификатора, однако, общий высокий
уровень охвата не может бытьдостигнут только путем проверки согласованности данных и идентификатора. Другие
виды отказов, такие как непреднамеренное повторение сообщения, не всегда охватываются настоящим
механизмом безопасности.
0.2.8 Источник питания
Главная цель. Обнаружить отказы, вызванныедефектами в источнике питания.
D.2.8.1 Управление напряжением или током (вход)
П р и м е ч а н и е — Ссылка на данный механизм/меру приведена в таблице D.9.
Цель. Оперативное обнаружение неправильного поведения входных значений тока или напряжения.
Описание. Контроль входного напряжения или тока.
D.2.8.2 Управление напряжением или током (на выходе)
П р и м е ч а н и е — Ссылка на данный механизм/меру приведена в таблице D.9.
Цель. Оперативное обнаружение неправильного поведения выходных значений тока или напряжения.
Описание. Контроль выходного напряжения или тока.
D.2.9 Временной и логический контроль последовательности выполнения программ
П р и м е ч а н и е — Ссылки наданную группу механизмов/мер приведены в таблице 0.10.
Главная Цель. Обнаружитьискаженную последовательность программы. Искаженная программная последо
вательностьпоявляется втом случае.если отдельные элементы программы (например, программные модули, под
программы или команды)обрабатываются в неправильной последовательности, или в несоответствующий период
времени, или если сбилась тактовая частота процессора.
55