Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 61784-3-2015; Страница 21

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 56844-2015 Информатизация здоровья. Информационное взаимодействие с персональными медицинскими приборами. Часть 20101. Прикладные профили. Базовый стандарт (Область применения настоящего стандарта распространяется на сервисы и протоколы верхнего уровня (т. е. уровень приложения, уровень представления и сеансовый уровен взаимодействия открытых систем по ИСО), используемые для обмена информацией в соответствии со стандартами ИСО/ИИЭР 11073, регламентирующими коммуникации медицинских приборов (MDC). Настоящий стандарт является базовым стандартом ИСО/ИИЭР 11073-20000 для прикладных профилей медицинских приборов (MDAP), что было согласовано с Европейским комитетом по стандартизации (ЕКС) и ИСО) ГОСТ ИСО 16902-1-2006 Шум машин. Технический метод определения уровней звуковой мощности насосов гидроприводов по интенсивности звука Noise of machines. Engineering method for determination of the sound power levels of pumps using sound intensity techniques (Настоящий стандарт устанавливает метод определения уровней звуковой мощности насосов гидропроводов на основе ИСО 9614-1 и ИСО 9614-2 при контролируемых условиях установки и режиме работы. Уровень звуковой мощности может включать шум, излучаемый любыми трубопроводами, находящимися внутри измерительной поверхности. Стандарт применяют для сравнения уровней воздушного шума насосов любого типа (совместно с гидроаппаратами, электромагнитами, приводными механизмами, муфтами или другими вспомогательными устройствами, необходимыми для эксплуатации насоса), преобразующих механическую энергию вращения в гидравлическую энергию) ГОСТ Р ИСО 10303-44-2002 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 44. Интегрированные обобщенные ресурсы. Конфигурация структуры изделия Industrial automation systems and integration. Product data representation and exchange. Part 44. Integrated generic resources. Product structure configuration (Настоящий стандарт устанавливает конструкции ресурсов для управления структурой и конфигурацией изделия во время его жизненного цикла. Настоящий стандарт определяет:. - отношения между комплектующими и сборочными единицами (узлами) изделий;. - отношения между изделиями и их комплектующими, получаемыми в результате изменений других изделий;. - описание изделия в соответствии с требованиями потребителя;. - зависимости между техническими требованиями (спецификациями) к изделию для представления потребителю возможных вариантов изделия;. - управление структурой конфигурации сборочных единиц и комплектующих, запланированной для производства;. - декомпозицию изделия для обеспечения различных работ в жизненном цикле изделия;. - множество вариантов одного изделия, эквивалентных по форме, монтажу и функциональному назначению. Настоящий стандарт не определяет:. - отношения между различными описаниями одного изделия;. - административные работы в жизненном цикле изделия, связанные с приемкой, классификацией уровня доступа (грифа секретности), договорными соглашениями и организациями-поставщиками;. - процесс внесения изменения в изделия, включая обоснование изменения и вид изменения;. - решения, принимаемые в жизненном цикле изделия, и их обоснования;. - физические соединения между комплектующими изделия;. - свойства, которые может иметь составная часть изделия;. - множество вариантов одного изделия, не эквивалентных по форме, монтажу и функциональному назначению)
Страница 21
Страница 1 Untitled document
ГОСТ Р МЭК 61784-32015
П р и м е ч а н и я
1Применяются относительные и абсолютные временные метки.
2 Для временных меток обязательна синхронизация временной базы. Для приложений безопасности требу
ется, чтобы синхронизация контролировалась.
5.4.4 Время ожидания
Во время передачи сообщения приемник сообщения проверяет, не превысила ли величина за
держки между приемом двух последовательных сообщений заранее определенное значение. И если
превышение произошло, то полагается считать, что возникла ошибка.
Пример Метод доступа ориентирован на временные слоты.
Обмен сообщениями осуществляется в пределах постоянных циклов и заранее определенных сло
тов времени для каждого участника.
Необязательно: каждый участник должен отправлять свои данные в пределах данного ему слота
времени, даже если не было изменений значения (это пример циклической коммуникации).
Для определения участника, который не совершил передачу в заданный для него слот времени,
добавляется идентификатор источника.
5.4.5 Проверка подлинности соединения
Сообщения могут обладать уникальным идентификатором источника и/или получателя, который
описывает логический адрес участника, относящегося к безопасности.
5.4.6 Сообщение обратной связи
Приемник сообщений возвращает сообщение обратной связи источнику, чтобы подтвердить полу
чение начального сообщения. Сообщение обратной связи должно быть обработано на коммуникацион
ных уровнях безопасности.
Примечания
1 Некоторые спецификации полевых шин используют слова «эхо» (echo) и «подтверждение получения» (re
ceipt) как синонимы.
2 Такое вернувшееся сообщение обратной связи может содержать, например, только короткое подтверж
дение или также с исходными данными, а также любую другую информацию, позволяющую источнику проверить
правильность приема.
5.4.7 Обеспечение полноты данных
Прикладной процесс, связанный с безопасностью, не должен полагаться на методы обеспечения
полноты данных, если они не были спроектированы с точки зрения функциональной безопасности.
Таким образом, в сообщение добавляются избыточные данные, чтобы стало возможным обнаружение
искаженных данных с помощью контроля избыточным кодом.
П р и м е ч а н и е Коммуникационные системы, применяющиеся для приложений, связанных с безопас
ностью. могут прибегать к методам, таким как криптография, для обеспечения полноты данных, как к альтернативе
типичным методам, таким как CRC проверки.
5.4.8 Избыточность с перекрестной проверкой
В приложениях полевых шин. связанных с безопасностью, безопасно передаваемые данные мо
гут отправляться дважды одним или двумя отдельными сообщениями, использующими идентичные
или различающиеся меры полноты, независимые от нижележащей шины.
П р и м е ч а н и е Дополнительные избыточные модели коммуникаций, удовлетворяющих требованиям
функциональной безопасности, приведены в приложении А.
Безопасно передаваемые данные дополнительно проходят перекрестную проверку на достовер
ность в полевой шине или в отдельном блоке источника или приемника соединения. Если были об
наружены различия, то это означает, что произошла ошибка в процессе передачи, в блоке обработки
источника или блоке обработки приемника.
Если применяются избыточные способы связи, то предполагается, что обычный режим защиты
использует подходящие меры (например, разнообразие).
5.4.9 Различные системы обеспечения полноты данных
Если данные, относящиеся к безопасности (SR). и данные, не относящиеся к безопасности (NSR),
передаются через одну шину, то применяются разные системы обеспечения полноты данных или принци пы
кодирования (разные хешункции, например, разные полиномы и алгоритмы, генерирующие CRC),
чтобы воспрепятствовать влиянию любых NSR сообщений на функцию безопасности SR приемника.
П р и м е ч а н и е Допустимо иметь дополнительную систему обеспечения полноты данных для SR со
общений и не иметь ни одной такой системы для NSR сообщений.
13