Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62279-2016; Страница 79

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р МЭК 61784-1-2016 Промышленные сети. Профили. Часть 1. Профили полевых шин (Настоящий стандарт определяет набор протоколов конкретных коммуникационных профилей, основанных, прежде всего на сериях МЭК 61158, для использования при проектировании устройств, применяемых для передачи данных в системах управления промышленных предприятий) ГОСТ Р ИСО 10303-504-2016 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 504. Прикладная интерпретированная конструкция. Пояснения на чертежах (Настоящий стандарт определяет интерпретацию интегрированных ресурсов для удовлетворения требований по представлению пояснений на чертеже) ГОСТ Р ИСО 10303-506-2016 Системы автоматизации производства и их интеграция. Представление данных об изделии и обмен этими данными. Часть 506. Прикладная интерпретированная конструкция. Чертежные элементы (Настоящий стандарт определяет интерпретацию интегрированных ресурсов для удовлетворения требований по представлению элементов чертежа. К охватываемым чертежным элементам относятся тексты размеров и выноски на поле чертежа. В область применения настоящего стандарта входит:. - структуры для представления единичных или составных размеров;. - структуры для представления структурированных или неструктурированных размеров;. - структуры для представления чертежных выносок, которые могут ориентироваться линиями- выносками, выносными линиями или размерными кривыми. В область применения настоящего стандарта не входят пояснения, которые не используются в воспринимаемом представлении размера или выноски)
Страница 79
Страница 1 Untitled document
ГОСТ Р МЭК 62279—2016
Диаграммы потока данных описывают, как входные данные преобразуются в выходные. Они не включают в
себя и не должны включать управляющую информацию или информацию о последовательности процесса. Каждый
кружок на диаграмме потокаданных может рассматриваться как самостоятельный блок, который при появлении на
его входах данных преобразует их в выходные.
Одним из основных преимуществ диаграмм потока данных является то. что они показывают преобразова
ния. не предполагая, как они реализуются.
Создание диаграмм потока данных является наилучшим подходом при анализе систем в направлении от
входов к выходам. Каждый кружок на диаграмме должен обозначать разное преобразование его выходы должны
отличаться от его входов. Не существует правил определения общей структуры диаграммы, и созданиедиаграммы
потока данных является одним из творческих аспектов создания проекта системы в целом. Подобно всем проек
там. процедура, уточняющая начальную диаграмму для создания конечной, является итеративной.
D.12 Регистрация и анализ данных
Цель. Облегчить совершенствование процесса создания программного обеспечения документируя, выпол
няя подтверждение соответствия и анализируя соответствующие данные из отдельных проектов и полученные у
специалистов. Соответствие данных определено стратегическими целями организации. Цели могут быть связаны
с оценкой отдельного метода разработки программного обеспечения относительно требований к данному методу,
например, относительно эффективности предотвращения дефекта.
Описание. Документирование и анализ данных составляют основную часть совершенствования процесса
программного обеспечения. Документирование данных, для которых выполнено подтверждение соответствия,
представляет важную часть более глубокого знакомства с процессом разработки программного обеспечения и
оценки альтернативных методов разработки программного обеспечения.
В процессе проектирования формируются подробные документы, как на проект в целом, так и отдельные
документы. Например, инженер обязан вести документацию, которая может включать:
- ресурсы, затраченные на отдельные компоненты:
- тестирование, выполненное для каждого компонента:
- решения и их разумные обоснования;
- достижение основных этапов проекта:
- проблемы и их решения.
В процессе и по завершении проекта эта документация может быть проанализирована на наличие широкого
набора информации. В частности, такая информация, использовавшаяся в качестве обоснования при принятии
конкретных решений в процессе разработки проекта и очень важная для обслуживания вычислительных систем, не
всегда известна инженерам по эксплуатации.
Из-за плохого планирования документы часто имеют тенденцию быть слишком объемными и не вполне кон
кретными. Этого можно избежать, следуя принципу о том, что документирование данных должно отвечать целям,
вопросам и метрикам, относящимся к тому, что стратегически важно для организации.
Для достижения желаемой точности, процесс документирования данных и их подтверждения соответствия
должен продолжиться одновременно с разработкой, например, как часть процесса управления конфигурацией.
D.13 Таблицы решений аблицы истинности)
Цель. Обеспечение ясных и согласующихся спецификаций и анализа сложных логических комбинаций и их
отношений.
Описание. Данные методы использует бинарные таблицы для точного описания логических отношений меж
ду булевыми переменными программы
Использование таблиц и точность методов позволили применить их в качестве средства анализа сложных
логических комбинаций, выраженных в бинарных кодах.
Оба метода потенциально выполнимы, если используются в качестве средства спецификации систем.
D.14 Программирование с защитой
Цель. Создание программ, выявляющих во время их исполнения аномальные потоки управления, данных
или значения данных и реагирующих на них заранее определенным и приемлемым способом.
Описание. В процессе разработки программ допускается использовать разные методы для проверки анома
лий в потоках управления или данных. Эти методы могут применяться систематически в процессе программирова
ния системы для снижения вероятности ошибочной обработки данных.
Существуют два пересекающихся множества методов защиты. Встроенные методы защиты от ошибок про
ектируются в программном обеспечении для преодоления недостатков в процессе создания этих программных
средств. Эти недостатки могут быть обусловлены очевидными ошибками при проектировании или кодировании
либо ошибочными требованиями. Ниже перечислены некоторые из методов защиты:
- проверка диапазона значений переменных;
- проверка значений переменных на их достоверность (если возможно);
- проверка типа, размерности и диапазона значений параметров процедур на входе процедур.
Представленные три рекомендации помогают гарантировать допустимость значений, обрабатываемых в
программах, как в терминах профаммных функций, так и в терминах физических значений переменных.
73