Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 60730-1-2002; Страница 146

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 55.0.05-2016 Управление активами. Повышение безопасности и надежности активов. Требования (Настоящий стандарт устанавливает требования к порядку выбора метода управления активами на этапе эксплуатации. Требования настоящего стандарта распространяются на деятельность по планированию мероприятий, обеспечивающих выполнение активами их функций в заданном контексте) ГОСТ Р 56912-2016 Корма зеленые. Технические условия (Настоящий стандарт распространяется на зеленые корма, предназначенные сельскохозяйственным животным для скармливания) ГОСТ Р 56913-2016 Лизин кормовой. Общие технические условия (Настоящий стандарт распространяется на лизин кормовой, получаемый микробиологическим или химическим синтезом и применяемый при производстве продукции комбикормовой промышленности или для обогащения рационов животных в хозяйствах)
Страница 146
Страница 1 Untitled document
ГОСТ Р МЭК 60730-1-2002
вксимых средств, таких как сторожевые устройства и устройства сравнения, выполняющих одну и ту же
задачу.
H.2.18.IH планирование передачи данных: Процедура передачи данных, при которой информация от оп
ределенного отправителя пересылается только в заранее установленное время и с определенной последова
тельностью. в противном случае приемное устройство будет рассматривать информацию как ошибку святи.
контроль четности одноразрядной шины (см. Н.2.18.1.3).
П.2.18.19 разновидность программного обеспечения: Метод контроля повреждения / ошибки, при кото
ром все программное обеспечение или его часть вводится дважды вформе альтернативного кода программно
го обеспечения.
П ри м е ч а н и с Например, альтернативные формы программного обеспечения могут создаваться
различными программами, различными языками или различными схемами компиляции и могут располагать ся
в различных каналах аппаратного обеспечения или в различных участках памяти одного канала.
Н.2.18.20 модель константной неисправности: Модель неисправности, представляющая собой разомкну
тую пень или неизменный уровень сигнала.
П р и м е ч а н и сОбычно подразумевают типы неисправности, такие как «константная разомкну
тая», «константная 1* или «константный 0*.
Н.2.18.21 проверка контроля: Метод контроля, предусматривающий наличие независимых средств, таких
как охранные устройства и устройства сравнения, которые проверяются при запуске иди периодически во
время работы.
11.2.18.22 проверочная модель: Методконтроля повреждения / ошибки, используемый для периодической
проверки устройств ввода, устройств вывода и интерфейсов управляющего устройства. Проверочную модель
вводят в устройство, и полученные результаты сравнивают с предполагаемыми значениями. Используют неза
висимые средства для ввода проверочной модели и оценки результатов. Проверочная модель должна быть
сконструирована так, чтобы нс оказывать влияния на работу управляющею устройства.
контроль интервалов времени и логический контроль (см. Н.2.18.10.3).
контроль интервала времени очередности выполнения программы (см. Н.2.18.Ю.4).
избыточность передачи(см. Н.2.18.2.2).
11.2.19Определения, относящиеся к проверке памяти управляющих устройств с программным обес
печением
Н.2.19.1 проверка методом Абрахама: Особый вид испытаний модели переменной памяти, ггри проведе
нии которых идентифицируются все константные неисправности и неисправности соединений между запоми
нающими ячейками.
II р и м с ч а и и с Число операций, необходимых дтя выполнения полной проверки памяти, состав
ляет. приблизительно 30л, где л число ячеек в ггамяти. Проверку можно сделать открытой дтя использова
ния во время рабочего иикла путем разбиения памяти и проверки каждой ячейки вразличныеотрезки времени.
Подробная информация дана в: Abraham. J.A.; Thattc, S.M. «Обнаружение повреждений тестирующих
программ для микропроцессора». Proceedings ofthe IEEE Test Conference 1979. pp. IS —22.
H.2.19.2 проверка ггамяти GALPAT: Метод контроля повреждения / ошибки, при котором одна ячейка
памяти в гголс равномерно записанных ячеек памяти записывается в обратном порядке, после чего проводит
ся проверка оставшейся части памяти. После каждой операции считывания одной из оставшихся ячеек в поле
ячейка, записанная в обратном порядке, также проверяется н считывается. Этот процесс повторяется для всех
проверяемых ячеек памяти. Затем, в этой же области памяти, проводится вторая проверка, аналогичная пер
вой. без записи в обратном порядке проверяемой ячейки.
П р и м е ч а н и е Проверку можно сделать открытой дчя использования во время рабочего никла
путем разбиения памяти и проверки каждой ячейки в различные отрезки времени (см. открытая проверка
GALPAT).
Н.2.19.2.1 открытая проверка GALPAT: Проверка памяти GALPAT. при которой сначала формируется
сигнатурное слово, представляющее собой содержание проверяемой области памяти, после чего это слово
сохраняется. Проверяемая ячейка записывается в обратном порядке, и проверка проводится, как описано
выше. Однако оставшиеся ячейки не подвергаются проверке по отдельности, а проверяются образованием
второго сигнатурного слова и сравнением с ним. После этою проводится вторая проверка, как описано выше,
путем записи в обратном порядке обратного значения в проверяемую ячейку.
П р и м е ч а н и е —Данный метод позволяет распознавать все статические разрядные ошибки, а также
ошибки в интерфейсах между ячейками памяти.
проверка памяти методом «Шахматный код» (см. Н.2.19.6.1).
Н.2.19.3 Контрольная сумма
Н.2.19.3.1 модифицированная контрольная сумма: Метод контроля повреждения / ошибки, при котором
одно слово, представляющее собой содержание всех слов в ггамяти. генерируется и сохраняется. Во время
111-2- ГMS
139