ГОСТ Р МЭК 61784-3—2015
5.5 Взаимоотношения между ошибками и мерами безопасности
Можно провести связь между мерами безопасности, выделенными в 5.4. и набором возможных
ошибок в 5.3. Эта связь продемонстрирована в таблице 1. Каждая из мер безопасности предоставля ет
защиту от одной или нескольких ошибок передачи данных. Должно быть продемонстрировано, что
существует хотя бы одна соответствующая мера безопасности или комбинация мер безопасности для
определенных возможных ошибок в соответствии с таблицей 1.
Фактическая защита меры безопасности от ошибок зависит от конкретной реализации данной
меры.
П р и м е ч а н и е — Мера безопасности может быть внесена в соответствующую таблицу для заданного
FSCP. толькоесли данная мера вступает в силу до окончания гарантированного времени реакции функции безопас
ности полевой шины.
Т а б л и ц а 1 — Анализ эффективности применения различных мер к возможным ошибкам
Меры безопасности
о
X
Z
§?
о ^
Ошибка коммуникации
п «
!£
8
а
V
2
5
2
о —
2 (О
К
5 *
l i
•
а
со
«С
1 _
? ;
п
в
СО
V
I
§
5 *
й ■*
ц
а
©
о
II
о
а.
С
Сообщение обратной сеяли <см
5 4 в»
X
к
1
п
2 _
1 -
С -J
g
*
X
S 8
•
1
С
0
1
о
-*
£
S
•
S-ч
г
2 8
21
i f
I
X
1
Ъ&
{ *
С ю
0
п
3 1
51
з 5
И
1
?
а *
Q. х
Искажение (см. 5.3.2)
70
X
Толькодля последо
вательной шиныс’
Непреднамеренный повтор
(см. 5.3.3)XXX
Ошибочная последователь
ность (см. 5.3.4)XXX
Потеря (см. 5.3.5)XXX
Недопустимая задержка (см.
5.3.6)XX*»
Появление неизвестного со
общения (см. 5.3.7)XX»)XX
Подмена (см. 5.3.8)XXX
Адресация (см. 5.3.9)X
Примечание — Таблица заимствована из МЭК 62280-2 [15] и [28].
а|Толькодля идентификации отправителя. Обнаруживает только появление неверного источника.
Ь| Необходимодля всех случаев.
Данная мера сопоставима с механизмом обеспечения высокого качества данных, только если вычисление
может показать, что частота появления остаточных ошибок Адостигла значения, требующегося в5.4.9. когдадва
сообщения посылаются через независимые передатчики.
с! Эффективно, только если сообщение обратной связи содержит начальные данные или информацию о на
чальных данных.
5.6 Полнота данных
5.6.1 Вычисление интенсивности остаточных ошибок
Даже когда сообщения поступают правильно (детерминировано), безопасно передаваемые дан
ные по-прежнему могут быть искажены. Таким образом, обеспечение полноты данных является фун-
14