Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62279-2016; Страница 59

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61784-1-2016 Промышленные сети. Профили. Часть 1. Профили полевых шин (Настоящий стандарт определяет набор протоколов конкретных коммуникационных профилей, основанных, прежде всего на сериях МЭК 61158, для использования при проектировании устройств, применяемых для передачи данных в системах управления промышленных предприятий) ГОСТ Р ИСО 10303-504-2016 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 504. Прикладная интерпретированная конструкция. Пояснения на чертежах (Настоящий стандарт определяет интерпретацию интегрированных ресурсов для удовлетворения требований по представлению пояснений на чертеже) ГОСТ Р ИСО 10303-506-2016 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 506. Прикладная интерпретированная конструкция. Чертежные элементы (Настоящий стандарт определяет интерпретацию интегрированных ресурсов для удовлетворения требований по представлению элементов чертежа. К охватываемым чертежным элементам относятся тексты размеров и выноски на поле чертежа. В область применения настоящего стандарта входит:. - структуры для представления единичных или составных размеров;. - структуры для представления структурированных или неструктурированных размеров;. - структуры для представления чертежных выносок, которые могут ориентироваться линиями- выносками, выносными линиями или размерными кривыми. В область применения настоящего стандарта не входят пояснения, которые не используются в воспринимаемом представлении размера или выноски)
Страница 59
Страница 1 Untitled document
ГОСТ Р МЭК 62279—2016
Т аб л ица А.З — Архитектура программного обеспечения (см. 7.3)
М сто д ы Гы е ры
С с ы п к а
У П Б 0 У П Б 1 У П Б 2 У П Б 3 У П Б 4
1 Программирование с защитой
D.14
-
HRHRHRHR
2 Обнаружение и диагностика ошибок
D.26
RRHRHR
3 Коды с коррекцией ошибок
D.19
4 Коды с обнаружением ошибок
D.19
RR
HRHR
5 Программирование с проверкой ошибок
D.24
RR
HRHR
6 Методы «подушки безопасности»
D.47
RRRR
7 Многовариантное программирование
D.16
RRHRHR
8 Блок восстановления
D.44
RRRR
9 Восстановление предыдущего состояния
D.5
NRNRNRNR
10 Прямое исправление
D.30
NRNRNRNR
11 Механизмы повторного восстановления после ошибок
D.46
RRRR
12 Сохранение достигнутых состояний
D.36
RR
HRHR
13 Искусственный интеллект. Коррекция ошибок
D.1
NRNRNRNR
14 Динамическое реконфигурирование программного
обеспечения
D.17
NRNRNRNR
15 Анализ влияния ошибок в программном обеспечении
D.25
RR
HRHR
16 Постепенное отключение функций
D.31
RR
HRHR
17 Ограничение доступа информации
D.33
18 Инкапсуляция информации
D.33
RHRHRHRHR
19 Полностью определенный интерфейс
D.38
HRHRHRMM
20 Формальные методы
D.28
RR
HRHR
21 Моделирование
Таблица А.17
RRRHRHR
22 Структурная методология
D.52
RHRHRHRHR
23 Моделирование, поддержанное инструментальными
средствами спецификации и автоматизированного про
ектирования
Таблица А.17
RRRHRHR
Требования
a) Принятые комбинации методов для УПБ 3 и 4 программного обеспечения следующие:
1) 1, 7. 19. 22 и один из 4. 5. 12 или 21;
2) 1. 4. 19. 22 и один из 2. 5. 12. 15 или 21.
b
) Принятые комбинации методов для УПБ 1 и 2 программного обеспечения следующие: 1. 19. 22 и один
из 2. 4. 5. 7. 12. 15 или 21.
c) Некоторые из этих проблем могут быть определены на уровне системы.
d) Коды с обнаружением ошибок могут использоваться в соответствии с требованиями ЕН 50159.
П р и м е ч ан и е Метод/мера 19применяется для внешних интерфейсов.
53