Functional safety of electrical/electronic/programmable electronic safety-related systems. Part 6. Guidelines on the application of GOST IEC 61508-2 and GOST IEC 61508-3

ФЕДЕРАЛЬНОЕ АГЕНТСТВО
ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ
СТАНДАРТ
РОССИЙСКОЙ
ФЕДЕРАЦИИ

ГОСТ Р МЭК
61508-6-
2012

ФУНКЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ СИСТЕМ
ЭЛЕКТРИЧЕСКИХ, ЭЛЕКТРОННЫХ,
ПРОГРАММИРУЕМЫХ ЭЛЕКТРОННЫХ,
СВЯЗАННЫХ С БЕЗОПАСНОСТЬЮ

Часть 6

Руководство по применению
ГОСТ Р МЭК 61508-2
и
ГОСТ Р МЭК 61508-3

IEC 61508-6:2010
Functional safety of electrical/electronic/programmable
electronic safety-related systems -
Part 6: Guidelines on the application
of IEC 61508-2 and IEC 61508-3
(IDT)

Москва

Стандартинформ

2014

Предисловие

1 ПОДГОТОВЛЕН Обществом с ограниченной ответственностью «Корпоративные электронные системы» и Федеральным бюджетным учреждением «Консультационно-внедренческая фирма в области международной стандартизации и сертификации - «Фирма «ИНТЕРСТАНДАРТ» на основе собственного аутентичного перевода на русский язык международного стандарта, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 58 «Функциональная безопасность»

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 29 октября 2012 г. № 591-ст

4 Настоящий стандарт идентичен международному стандарту МЭК 61508-6:2010 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 6. Руководство по применению МЭК 61508-2 и МЭК 61508-3» (IEC 61508-6:2010 «Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 6. Guidelines on the application of IEC 61508-2 and IEC 61508-3»),

Наименование настоящего стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1.5 (пункт 3.5).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДА

5 ВЗАМЕН ГОСТ Р МЭК 61508-6-2007

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок - в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)

Содержание

1 Область применения. 5

2 Нормативные ссылки. 6

3 Термины, определения и сокращения. 7

Приложение A (справочное) Применение МЭК 61508-2 и МЭК 61508-3. 7

Приложение B (справочное) Метод оценки вероятностей отказа аппаратных средств. 16

Приложение C (справочное) Расчет охвата диагностикой и доли безопасных отказов. 73

Приложение D (справочное) Методика количественного определения влияния отказов  аппаратных средств по общей причине в Э/Э/ПЭ системах. 76

Приложение E (справочное) Применение таблиц полноты безопасности  программного обеспечения в соответствии с МЭК 61508-3. 90

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации. 106

Библиография. 107

Введение

Системы, состоящие из электрических и/или электронных элементов, в течение многих лет используются для выполнения функций безопасности в большинстве областей применения. Компьютерные системы (обычно называемые «программируемые электронные системы»), применяемые во всех прикладных отраслях для выполнения функций, не связанных с безопасностью, во все более увеличивающихся количествах используются для выполнения функций обеспечения безопасности. Для эффективной и безопасной эксплуатации технологий, основанных на использовании компьютерных систем, чрезвычайно важно, чтобы лица, ответственные за принятие решений, имели в своем распоряжении руководства по вопросам безопасности, которые они могли бы использовать в своей работе.

Настоящий стандарт устанавливает общий подход к вопросам обеспечения безопасности для всего жизненного цикла систем, состоящих из электрических и/или электронных, и/или программируемых электронных (Э/Э/ПЭ) элементов, которые используются для выполнения функций обеспечения безопасности. Этот унифицированный подход был принят для разработки рациональной и последовательной технической политики для всех электрических систем обеспечения безопасности. При этом основной целью является содействие разработке стандартов для продукции и областей применения на основе стандартов серии МЭК 61508.

Примечание - Примерами стандартов для продукции и областей применения, разработанных на основе стандартов серии МЭК 61508, являются [1] - [3].

Обычно безопасность достигается за счет использования нескольких систем, в которых используются различные технологии (например, механические, гидравлические, пневматические, электрические, электронные, программируемые электронные). Любая стратегия безопасности должна, следовательно, учитывать не только все элементы, входящие в состав отдельных систем (например, датчики, управляющие устройства и исполнительные механизмы), но также и все подсистемы безопасности, входящие в состав общей системы обеспечения безопасности. Таким образом, хотя настоящий стандарт посвящен в основном Э/Э/ПЭ системам, связанным с безопасностью, он может также предоставлять общий подход, в рамках которого рассматриваются системы, связанные с безопасностью, базирующиеся на других технологиях.

Признанным фактом является существование огромного разнообразия использования Э/Э/ПЭ систем в различных областях применения, отличающихся различной степенью сложности, возможными рисками и опасностями. В каждом конкретном применении необходимые меры безопасности будут зависеть от многочисленных факторов, специфичных для конкретного применения. Настоящий стандарт, являясь базовым, позволит формулировать такие меры для областей применения будущих международных стандартов, а также для последующих редакций уже существующих стандартов.

Настоящий стандарт:

- рассматривает все соответствующие стадии жизненного цикла безопасности систем в целом, а также подсистем Э/Э/ПЭ системы и программного обеспечения (например, от первоначальной концепции, через проектирование, внедрение, эксплуатацию и техническое обеспечение до снятия с эксплуатации), в ходе которых Э/Э/ПЭ системы используются для выполнения функций безопасности;

- был задуман с учетом быстрого развития технологий; его основа является в значительной мере устойчивой и полной для будущих разработок;

- делает возможной разработку стандартов областей применения, в которых используются Э/Э/ПЭ системы, связанные с безопасностью; разработка стандартов для областей применения в рамках общей структуры, вводимой настоящим стандартом, должна привести к более высокому уровню согласованности (например, основных принципов, терминологии, и т.д.) как для отдельных областей применения, так и для их совокупностей, что даст преимущества в плане безопасности и экономики;

- предоставляет метод разработки спецификации требований к безопасности, необходимых для достижения заданной функциональной безопасности Э/Э/ПЭ систем, связанных с безопасностью;

- использует для определения требований к уровням полноты безопасности подход, основанный на оценке рисков;

- вводит уровни полноты безопасности для определения целевого уровня полноты безопасности для функций безопасности, которые должны быть реализованы Э/Э/ПЭ системами, связанными с безопасностью.

Примечание - Настоящий стандарт не устанавливает требований к уровню полноты безопасности для любой функции безопасности, и не определяет, как устанавливается уровень полноты безопасности. Однако настоящий стандарт формирует основанный на риске концептуальный подход и предлагает примеры методов;

- устанавливает целевые величины отказов для функций безопасности, реализуемых Э/Э/ПЭ системами, связанными с безопасностью, и связывает эти меры с уровнями полноты безопасности;

- устанавливает нижнюю границу для целевых мер отказов для функции безопасности, реализуемой одиночной Э/Э/ПЭ системой, связанной с безопасностью. Для Э/Э/ПЭ систем, связанных с безопасностью в режиме:

- низкой интенсивности запросов на обслуживание: нижняя граница для выполнения функции, для которой система предназначена, устанавливается в соответствии со средней вероятностью опасного отказа по запросу, равной 10-5,

- высокой интенсивности запросов на обслуживание или в непрерывном режиме: нижняя граница устанавливается в соответствии со средней частотой опасных отказов 10-9 в час.

Примечания

1 Одиночная Э/Э/ПЭ система, связанная с безопасностью, не обязательно предполагает одноканальную архитектуру.

2 В проектах систем, связанных с безопасностью и имеющих низкий уровень сложности, можно достигнуть более низких значений целевой полноты безопасности, но предполагается, что в настоящее время указанные предельные значения целевой полноты безопасности могут быть достигнуты для относительно сложных систем (например, программируемые электронные системы, связанные с безопасностью);

- устанавливает требования по предотвращению и управлению систематическими отказами, основанные на опыте и заключениях из практического опыта. Учитывая, что вероятность возникновения систематических отказов в общем случае не может быть определена количественно, настоящий стандарт позволяет утверждать для специфицируемой функции безопасности, что целевая мера отказов, связанных с этой функцией, может считаться достигнутой, если все требования стандарта были выполнены;

- вводит понятие «стойкость к систематическим отказам», применяемое к элементу, характеризующее уверенность в том, что полнота безопасности, касающаяся систематических отказов элемента, удовлетворяет требованиям заданного уровня полноты безопасности;

- применяет широкий диапазон принципов, методов и средств для достижения функциональной безопасности Э/Э/ПЭ систем, связанных с безопасностью, но не использует явно понятие «безопасного отказа». В то же время понятия «безопасный отказ» и «безопасный в своей основе отказ» могут быть использованы, но для этого необходимо обеспечить соответствующие требования в конкретных разделах стандарта, которым эти понятия должны соответствовать.

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФУНКЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ СИСТЕМ ЭЛЕКТРИЧЕСКИХ,
ЭЛЕКТРОННЫХ, ПРОГРАММИРУЕМЫХ ЭЛЕКТРОННЫХ,

СВЯЗАННЫХ С БЕЗОПАСНОСТЬЮ

Часть 6

Руководство по применению ГОСТ Р МЭК 61508-2 и ГОСТ Р МЭК 61508-3

Functional safety of electrical/electronic/programmable electronic safety-related systems.
Part 6. Guidelines on the application of GOST R IEC 61508-2 and GOST R IEC 61508-3

Дата введения - 2013-08-01

1 Область применения

1.1 Настоящий стандарт содержит информацию и руководящие указания по применению МЭК 61508-2 и МЭК 61508-3.

Краткий обзор требований МЭК 61508-2 и МЭК 61508-3 и определение функциональной последовательности их применения содержится в приложении A.

Пример методики расчета вероятности отказа аппаратных средств содержится в приложении B, которое следует применять совместно с МЭК 61508-2 (пункт 7.4.3 и приложение C) и приложением D настоящего стандарта.

Пример расчета охвата диагностикой содержится в приложении C, которое следует применять совместно с МЭК 61508-2 (приложение C).

Метод количественной оценки влияния отказов аппаратных средств по общей причине на вероятность отказов описан в приложении D.

Примеры применения таблиц полноты безопасности программного обеспечения, приведенных в МЭК 61508-3 (приложение A), для уровней полноты безопасности 2 и 3 описаны в приложении E.

1.2 МЭК 61508-1, МЭК 61508-2, МЭК 61508-3 и МЭК 61508-4 являются базовыми стандартами по безопасности, хотя этот статус не применим в контексте Э/Э/ПЭ систем, связанных с безопасностью, имеющих низкую сложность (см. МЭК 61508-4, пункт 3.4.3). В качестве базовых стандартов по безопасности данные стандарты предназначены для использования техническими комитетами при подготовке стандартов в соответствии с принципами, изложенными в руководстве МЭК 104 и руководстве ИСО/МЭК 51. МЭК 61508-1, МЭК 61508-2, МЭК 61508-3 и МЭК 61508-4 предназначены для использования в качестве самостоятельных стандартов. Функция безопасности настоящего стандарта не применима к медицинскому оборудованию, удовлетворяющему требованиям серии горизонтальных стандартов МЭК 60601 [1].

1.3 В круг обязанностей технического комитета входит использование там, где это возможно, основополагающих стандартов по безопасности при подготовке собственных стандартов. В этом случае требования, методы проверки или условия проверки настоящего основополагающего стандарта по безопасности не будут применяться, если на них нет конкретной ссылки, или они не включены в публикации, подготовленные этими техническими комитетами.

1.4 Общая структура стандартов серии МЭК 61508 и роль, которую играет настоящий стандарт в достижении функциональной безопасности Э/Э/ПЭ систем, связанных с безопасностью, показана на рисунке 1.

Рисунок 1 - Общая структура серии ГОСТ Р МЭК 61508

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ИСО/МЭК Руководство 51:1990 Аспекты безопасности. Руководящие указания по включению в стандарты (ISO/IEC Guide 51:1999, Safety aspects - Guidelines for their inclusion in standards)

МЭК Руководство 104:1997 Подготовка публикаций по безопасности и использование базовых публикаций по безопасности и публикаций по безопасности групп (IEC Guide 104:1997, The preparation of safety publications and the use of basic safety publications and group safety publications)

МЭК 61508-1:2010 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 1. Общие требования (IEC 61508-1:2010, Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 1: General requirements)

МЭК 61508-2:2010 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам электрическим/электронным/программируемым электронным, связанным с безопасностью (IEC 61508-2:2010, Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 2: Requirements for electrical/electronic/programmable electronic safety-related systems)

МЭК 61508-3:2010 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению (IEC 61508-3:2010, Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 3: Software requirements)

МЭК 61508-4:2010 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения (ISO/IEC 61508-4:2010, Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 4. Definitions and abbreviations)

МЭК 61508-5:2010 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Примеры методов определения уровней полноты безопасности (IEC 61508-5:2010, Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 5: Examples of methods for the determination of safety integrity levels)

МЭК 61508-7:2010 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 7. Анализ методов и средств (IEC 61508-7:2010, Functional safety of electrical/electronic/programmable electronic safety-related systems - Part 7: Overview of techniques and measures)

3 Термины, определения и сокращения

В настоящем стандарте применены термины, определения и сокращения по МЭК 61508-4.

Приложение A
(справочное)
Применение МЭК 61508-2 и МЭК 61508-3

A.1 Общие положения

Конкретный механизм, технологическая установка, а также другое оборудование могут в случае неправильной работы (например, отказ электрических, электронных и/или программируемых электронных устройств) представлять опасность для людей и окружающей среды из-за возникновения опасных событий (например, пожары, взрывы, избыточная радиация, попадание в механизмы и т.д.). Аварии оборудования могут возникать по причине физических отказов устройств (неожиданные аварии оборудования), либо систематических отказов (ошибки человека в технических условиях и конструкции конкретной системы при определенной комбинации причин приводят к систематическим отказам), либо некоторых внешних условий.

Общий подход, основанный на оценке рисков, для предотвращения и/или управления отказами в электромеханических, электронных или программируемых электронных устройствах содержится в МЭК 61508-1.

Основная задача настоящего стандарта заключается в том, чтобы установки и оборудование были обеспечены автоматизированными системами безопасности, а его основная цель состоит в предотвращении:

- отказов систем управления, инициирующих другие события, которые, в свою очередь, могут привести к опасному событию (например, утечка токсичных материалов, повторяющиеся удары механизмов и т.д.) и

- необнаруженных отказов систем защиты (например, в системах аварийной остановки), делающих эти системы недоступными в момент необходимости действий, связанных с безопасностью.

Требование проведения анализа опасности и риска для процесса/механизма для определения степени снижения риска, необходимой для удовлетворения критериям оценки риска для данного применения, см. в МЭК 61508-1. Оценка риска основана на оценке как последствий (или серьезности), так и частоты (или вероятности) опасного события.

Требование использования степени снижения риска, определенной в процессе анализа, для решения вопроса о том, требуется одна или несколько систем, связанных с безопасностью1), и для выполнения каких функций обеспечения безопасности (каждая с заданной полнотой безопасности2)) требуются эти системы, содержится в МЭК 61508-1.

__________

1) Системы, необходимые для обеспечения функциональной безопасности и содержащие одно или несколько электрических (электромеханических), электронных или программируемых электронных (Э/Э/ПЭ) устройств, называются системами Э/Э/ПЭ, связанными с безопасностью, и включают в себя все оборудование, необходимое для реализации требуемой функции безопасности (см. МЭК 61508-4, пункт 3.5.1).

2) Уровень полноты безопасности определяется как один из четырех дискретных уровней. Уровень полноты безопасности 4 является наивысшим, а уровень полноты безопасности 1 - низшим (см. МЭК 61508-4, пункты 3.5.4 и 3.5.8).

В МЭК 61508-2 и МЭК 61508-3 рассматриваются требования к функциям безопасности и полноте безопасности, установленные в МЭК 61508-1, для любой Э/Э/ПЭ системы, связанной с безопасностью, а также устанавливаются требования к жизненному циклу системы безопасности, которые:

- применяются при разработке технического задания, проектировании и внесении изменений в аппаратные средства и программное обеспечение, а также

- фокусируются на средствах предотвращения и/или управления случайными отказами аппаратных средств и систематическими отказами (жизненные циклы Э/Э/ПЭ системы безопасности и программного обеспечения3) системы безопасности).

__________

3) Чтобы сделать возможной четкую структуризацию требований настоящего стандарта, было принято решение упорядочить требования с помощью модели процесса разработки, в которой все этапы следуют в четкой последовательности с небольшим шагом (ее иногда называют потоковой моделью). Однако следует подчеркнуть, что может быть использован любой подход к описанию жизненного цикла при условии, что он будет эквивалентен описанному в плане проектирования системы безопасности (см. МЭК 61508-1, раздел 7).

МЭК 61508-2 и МЭК 61508-3 не содержат указаний, какой уровень полноты безопасности соответствует заданному требуемому приемлемому риску. Это решение зависит от многих факторов, включая характер применения, степень выполнения функций безопасности другими системами, а также социальные и экономические факторы (см. МЭК 61508-1 и МЭК 61508-5).

Требования МЭК 61508-2 и МЭК 61508-3 включают в себя:

- применение методов4) и средств, классифицированных в соответствии с уровнем полноты безопасности, чтобы избежать систематических отказов5) с помощью планово-предупредительных мер, и

__________

4) Требуемые методы и средства для каждого уровня полноты безопасности представлены в МЭК 61508-2 (таблицы приложений А и В) и МЭК 61508-3.

5) Систематические отказы обычно нельзя определить количественно. Причинами отказов бывают: ошибки при спецификации и проектировании технических средств и программного обеспечения; ошибки при учете условий окружающей среды (например, температуры) и ошибки в процессе работы (например, слабый интерфейс).

- управление систематическими отказами (включая отказы программного обеспечения) и случайными отказами аппаратных средств с помощью конструктивных особенностей, таких как встроенные средства обнаружения повреждений, избыточность и особенности архитектуры (например, диверсификация).

В МЭК 61508-2 гарантия того, что нужный уровень полноты безопасности будет удовлетворительным для опасных случайных отказов аппаратных средств, основывается на:

- требованиях к отказоустойчивости аппаратуры (см. МЭК 61508-2, таблицы 2 и 3) и

- диагностическом охвате и частоте контрольных испытаний подсистем и компонентов с проведением анализа надежности, использующего соответствующие данные.

В МЭК 61508-2 и МЭК 61508-3 гарантия того, что нужный уровень полноты безопасности будет удовлетворительным для систематических отказов, достигается путем:

- правильного применения процедур управления безопасностью;

- использования компетентного персонала;

- выполнения предусмотренных действий по реализации жизненного цикла системы безопасности, включая предусмотренные методы и средства1), и

__________

1) Средства, альтернативные описанным в настоящем стандарте, можно использовать при условии, что при планировании обеспечения безопасности документально оформляется обоснование использования альтернативных средств (см. МЭК 61508-1, раздел 6).

- выполнения независимой оценки функциональной безопасности2).

__________

2) Независимая оценка не всегда подразумевает проведение оценки третьей стороной (см. МЭК 61508-1, раздел 8).

Главная цель состоит в обеспечении того, что оставшиеся систематические отказы, соответствующие уровню полноты безопасности, не приведут к отказу Э/Э/ПЭ системы, связанной с безопасностью.

МЭК 61508-2 был разработан, чтобы формализовать требования к обеспечению полноты безопасности аппаратных средств3) Э/Э/ПЭ систем, связанных с безопасностью, включая датчики и исполнительные элементы. Необходимы методы и средства, направленные против как случайных, так и систематических отказов аппаратных средств. Они, как указано выше, включают в себя соответствующую комбинацию средств по предотвращению неисправностей и управлению отказами. Если для обеспечения функциональной безопасности необходимы действия оператора, то приводятся требования к интерфейсу оператора. В МЭК 61508-2 для обнаружения случайных отказов аппаратных средств также определяются методы и средства диагностического тестирования, реализуемые на уровне программного обеспечения и аппаратных средств (например, диверсификация).

__________

3) Включая постоянное встроенное программное обеспечение или эквиваленты программного обеспечения (также называемые программно-аппаратными средствами), например, специализированные для применения интегральные схемы.

МЭК 61508-3 был разработан, чтобы формализовать требования обеспечения полноты безопасности для программного обеспечения как встроенного (включая диагностические средства обнаружения неисправностей), так и прикладного. МЭК 61508-3 требует использовать комбинированный подход, включающий исключение ошибок (обеспечение качества) и устойчивость к ошибкам (за счет архитектуры программного обеспечения), так как не существует известного способа проверить отсутствие отказов в достаточно сложном программном обеспечении, связанном с безопасностью, и особенно избежать ошибок в технических условиях и в проекте. МЭК 61508-3 требует принятия таких принципов разработки программного обеспечения, как проектирование сверху вниз, модульность, проверка на каждой стадии жизненного цикла разработки, проверка программных модулей и библиотек программных модулей, а также четкое документирование для облегчения проверки и подтверждения соответствия. Для различных уровней программного обеспечения требуются различные уровни гарантии того, что эти и связанные с ними принципы были правильно реализованы.

Разработчик программного обеспечения может быть или не быть частью организации, создающей всю Э/Э/ПЭ систему. В любом случае необходимо тесное сотрудничество, особенно при разработке архитектуры программируемой электроники, когда требуется анализировать компромиссы между архитектурами аппаратных средств и программного обеспечения при оценке их вклада в обеспечение безопасности (см. МЭК 61508-2, рисунок 4).

A.2 Функциональные этапы применения МЭК 61508-2

Функциональные этапы применения МЭК 61508-2 представлены в настоящем приложении на рисунках A.1 и A.2. Функциональные этапы применения МЭК 61508-3 представлены на рисунке A.3.

Для МЭК 61508-2 можно выделить следующие функциональные этапы (см. рисунки A.1 и A.2):

a) Определяют распределение требований к системе безопасности (МЭК 61508-1). При необходимости выполняют обновление планирования подтверждения соответствия системе безопасности в процессе разработки Э/Э/ПЭ системы, связанной с безопасностью.

b) Определяют требования к Э/Э/ПЭ системам, связанным с безопасностью, включая требования к полноте безопасности для каждой функции безопасности (МЭК 61508-2, подраздел 7.2). Определяют требования к программному обеспечению и передают их поставщику и/или разработчику программного обеспечения для применения МЭК 61508-3.

Примечание - На этой стадии необходимо рассмотреть возможность одновременных отказов в системе управления УО и Э/Э/ПЭ системе (системах), связанной с безопасностью (см. МЭК 61508-5, A.5.4). Такие отказы могут быть результатом отказов компонентов по общей причине, например, из-за влияния окружающей среды. Наличие подобных отказов может привести к большим, по сравнению с ожидаемым, значениям остаточного риска.

c) Начинают планирование подтверждения соответствия безопасности для Э/Э/ПЭ системы (см. МЭК 61508-2, подраздел 7.3).

d) Задают архитектуру (конфигурацию) логической подсистемы, датчиков и исполнительных элементов. Вместе с поставщиком/разработчиком программного обеспечения анализируют архитектуру аппаратных средств, программного обеспечения и влияние на безопасность компромиссов между аппаратными средствами и программным обеспечением (см. МЭК 61508-2, рисунок 4). При необходимости анализ повторяют.

e) Разрабатывают модель архитектуры аппаратных средств для Э/Э/ПЭ системы, связанной с безопасностью. Эту модель разрабатывают, проверяя отдельно каждую функцию безопасности, и определяют подсистему (компонент), используемую для реализации этой функции.

f) Устанавливают параметры для каждой подсистемы (компонента), используемой в Э/Э/ПЭ системе, связанной с безопасностью. Для каждой подсистемы (компонента) определяют:

- временнóй интервал между тестовыми испытаниями для отказов, которые не обнаруживаются автоматически;

- среднее время восстановления;

- диагностический охват (см. МЭК 61508-2, приложение С);

- вероятность отказа;

- долю безопасных отказов (см. МЭК 61508-2, приложение С).

- требуемые архитектурные ограничения; для способа 1H (см. МЭК 61508-2, пункт 7.4.4.2) и приложение C, а для способа 2Н (см. МЭК 61508-2, подпункт 7.4.4.3).

g) Создают модель расчета безотказности для каждой функции безопасности, которую должна реализовать Э/Э/ПЭ система, связанная с безопасностью.

Примечание - Модель расчета безотказности представляет собой математическую формулу, показывающую взаимосвязь между безотказностью и соответствующими параметрами, связанными с оборудованием и условиями его использования.

h) Рассчитывают прогнозируемую безотказность для каждой функции безопасности, используя соответствующую методику. Сравнивают результат с заданными характеристиками отказов, определенными в перечислении b), и требованиями для способа 1H (см. МЭК 61508-2, подпункт 7.4.4.2) или способа 2Н (см. МЭК 61508-2, подпункт 7.4.4.3). Если прогнозируемая безотказность не соответствует заданным характеристикам отказов и/или требованиям способа 1H или способа 2H, то изменяют:

- если возможно, один или несколько параметров подсистемы [возвращаются к перечислению f)] и/или

- архитектуру аппаратных средств [возвращаются к перечислению d)].

Примечание - Существует множество методов моделирования, и аналитик должен выбрать наиболее соответствующий (перечень некоторых методов, которые могут быть использованы, приведен в приложении В).

i) Реализуют проект Э/Э/ПЭ системы, связанной с безопасностью. Выбирают средства и методы для управления систематическими отказами аппаратных средств, отказами, вызванными влиянием окружающей среды, и эксплуатационными отказами (см. МЭК 61508-2, приложение A).

j) Загружают проверенное программное обеспечение (см. МЭК 61508-3) в соответствующие аппаратные средства (см. МЭК 61508-2, подраздел 7.5 и приложение B) и параллельно разрабатывают рабочие инструкции для пользователей и документацию для обслуживающего персонала по технической эксплуатации системы (см. МЭК 61508-2, подраздел 7.6 и приложение B). Учитывают аспекты, связанные с программным обеспечением [см. A.3, перечисление f)].

k) Вместе с разработчиком программного обеспечения (см. МЭК 61508-3, подраздел 7.7) проводят подтверждение соответствия безопасности Э/Э/ПЭ системы (см. МЭК 61508-2, подраздел 7.7 и приложение B).

l) Передают аппаратные средства и результаты подтверждения соответствия Э/Э/ПЭ системы, связанной с безопасностью, системе безопасности системным инженерам для дальнейшей интеграции всей системы.

m) Если в процессе эксплуатации Э/Э/ПЭ системы, связанной с безопасностью, требуется модернизация/техническое обслуживание, то при необходимости снова обращаются к МЭК 61508-2, подраздел 7.8.

В процессе жизненного цикла системы безопасности для Э/Э/ПЭ системы, связанной с безопасностью, выполняется множество различных действий. Среди них верификация (см. МЭК 61508-2, подраздел 7.9) и оценка функциональной безопасности (см. МЭК 61508-1, раздел 8).

В процессе выполнения приведенных выше действий для Э/Э/ПЭ системы, связанной с безопасностью, выбирают обеспечивающие безопасность методы и средства, соответствующие требуемому уровню полноты безопасности. Для помощи с выбором таких методов и средств составлены таблицы, упорядочивающие различные методы/средства в соответствии с четырьмя уровнями полноты безопасности (см. МЭК 61508-2, приложение B). Краткий обзор каждого из методов и средств со ссылками на источники информации о них, включая перекрестные ссылки на эти таблицы, представлен в МЭК 61508-7, приложения A и B.

Один из возможных методов расчета вероятностей отказа аппаратных средств для Э/Э/ПЭ систем, связанных с безопасностью, представлен в приложении B.

Примечание - При выполнении приведенных выше действий допускается применять средства, альтернативные указанным в настоящем стандарте, при условии, что оправдывающие обстоятельства документально оформляются в процессе планирования подтверждения соответствия системе безопасности (см. МЭК 61508-1, раздел 6).

Примечание - В ПЭ системах, связанных с безопасностью, для программного обеспечения выполняются аналогичные действия (см. рисунок A.3).

Рисунок A.1 - Функциональные этапы применения МЭК 61508-2

Примечание - В ПЭ системах, связанных с безопасностью, для программного обеспечения выполняются аналогичные действия (см. рисунок A.3).

Рисунок A.2 - Функциональные этапы применения МЭК 61508-2 (продолжение)

A.3 Функциональные этапы применения МЭК 61508-3

Можно выделить следующие функциональные этапы применения МЭК 61508-3 (см. рисунок A.3):

a) Определяют требования для систем Э/Э/ПЭ, связанных с безопасностью, и соответствующих компонент планирования подтверждения соответствия системе безопасности (см. МЭК 61508-2, подраздел 7.3). При необходимости выполняют обновление планирования подтверждения соответствия системе безопасности в процессе разработки программного обеспечения.

Примечание - На предыдущих стадиях жизненного цикла были:

- определены требуемые функции безопасности и соответствующие им уровни полноты безопасности (см. МЭК 61508-1, подразделы 7.4 и 7.5);

- распределены функции безопасности для назначенных систем Э/Э/ПЭ, связанных с безопасностью (см. МЭК 61508-1, подраздел 7.6), и

- распределены реализуемые программно функции внутри каждой системы Э/Э/ПЭ, связанной с безопасностью (см. МЭК 61508-2, подраздел 7.2).

b) Определяют архитектуру программного обеспечения для всех реализуемых программно функций безопасности (см. МЭК 61508-3, подраздел 7.4 и приложение A).

c) Вместе с поставщиком/разработчиком Э/Э/ПЭ системы, связанной с безопасностью, анализируют архитектуру аппаратных средств и программного обеспечения и влияние на безопасность компромиссов между аппаратными средствами и программным обеспечением (см. МЭК 61508-2, рисунок 4). При необходимости анализ повторяют.

d) Приступают к планированию проверки и подтверждения соответствия безопасности для программного обеспечения (см. МЭК 61508-3, подразделы 7.3 и 7.9).

e) Проектируют, разрабатывают и проверяют/тестируют программное обеспечение в соответствии с:

- планированием подтверждения соответствия безопасности для программного обеспечения;

- уровнем полноты безопасности программного обеспечения;

- жизненным циклом программного обеспечения системы безопасности.

f) Завершают действия по окончательной проверке программного обеспечения и интегрируют проверенное программное обеспечение в соответствующие аппаратные средства (см. МЭК 61508-3, подраздел 7.5) и параллельно разрабатывают процедуры по аспектам программного обеспечения для пользователей и для обслуживающего персонала системы, выполняемые при эксплуатации системы [см. МЭК 61508-3, подраздел 7.6, а также приложение A, подраздел A.2, перечисление к) настоящего стандарта].

g) Вместе с разработчиком аппаратных средств (см. МЭК 61508-2, подраздел 7.7) проводят подтверждение соответствия программного обеспечения в интегрированных Э/Э/ПЭ системах, связанных с безопасностью (см. МЭК 61508-3, подраздел 7.7).

h) Передают результаты подтверждения соответствия безопасности Э/Э/ПЭ системы, связанной с безопасностью, системным инженерам для дальнейшей интеграции всей системы.

i) Если в процессе эксплуатации потребуется модернизация программного обеспечения Э/Э/ПЭ системы, связанной с безопасностью, то выполняется возврат к соответствующей стадии, как описано в МЭК 61508-3, подраздел 7.8.

В процессе жизненного цикла программного обеспечения системы безопасности выполняется множество различных действий. Среди них верификация (см. МЭК 61508-2, подраздел 7.9) и оценка функциональной безопасности (см. МЭК 61508-1, раздел 8).

В процессе выполнения приведенных выше действий выбирают обеспечивающие безопасность программного обеспечения методы и средства, соответствующие требуемому уровню полноты безопасности. Для помощи с выбором таких методов и средств составлены таблицы, упорядочивающие различные методы/средства в соответствии с четырьмя уровнями полноты безопасности (см. МЭК 61508-3, приложение A). Краткий обзор каждого из методов и средств со ссылками на источники информации о них, включая перекрестные ссылки на эти таблицы, представлен в МЭК 61508-7, приложение C.

Обработанные примеры применения таблиц полноты безопасности приведены в приложении E настоящего стандарта, а МЭК 61508-7 включает в себя описание вероятностного подхода к определению полноты безопасности программного обеспечения для уже разработанного программного обеспечения (см. МЭК 61508-7, приложение D).

Примечание - При выполнении приведенных выше действий допускается применять средства, альтернативные указанным в настоящем стандарте, при условии, что соответствующее обоснование документально оформляется в процессе планирования подтверждения соответствия системе безопасности (см. МЭК 61508-1, раздел 6).

Рисунок A.3 - Функциональные этапы применения МЭК 61508-3

Приложение B
(справочное)
Метод оценки вероятностей отказа аппаратных средств

B.1 Общие положения

Настоящее приложение рассматривает методы расчета вероятностей отказа для Э/Э/ПЭ систем, связанных с безопасностью, указанные в МЭК 61508-1-МЭК 61508-3. Данная информация носит справочный характер и не должна рассматриваться как единственно возможный метод оценки. Однако в данном приложении описывается относительно простой подход к оценке характеристик Э/Э/ПЭ систем, связанных с безопасностью, и даются руководящие указания по использованию альтернативных методов, взятых из классических способов расчета надежности.

Примечания

1 Архитектуры систем, предоставленные в настоящем стандарте, являются примерами и не должны рассматриваться как исчерпывающие, поскольку существует множество других архитектур, которые также можно использовать.

2 См. [2].

Существует достаточное количество методов более или менее непосредственно применимых для анализа полноты безопасности аппаратного обеспечения Э/Э/ПЭ систем, связанных с безопасностью. Обычно они делятся на группы в соответствии со следующими характеристиками:

- статические (логические) и динамические (состояния/переходы) модели;

- аналитические модели и моделирование на основе метода Монте-Карло.

Логические модели включают в себя все модели, описывающие статические логические связи между элементарными отказами и полным отказом системы. Блок-схемы надежности (см. МЭК 61508-7, С.6.4 и МЭК 61078 [3]) и дерево отказов (см. МЭК 61508-7, B.6.6.5 и B.6.6.9) и МЭК 61025 [4] относятся к логическим моделям.

Модели состояний-переходов включают в себя все модели, описывающие, как система себя ведет (переходит из состояния в состояние) в соответствии с произошедшими событиями (отказами, ремонтами, тестами и т.д.). Сети Маркова (см. МЭК 61508-7, B.6.6.6 и МЭК 61165 [5]), сети Петри (см. МЭК 61508-7, B.2.3.3 и B.6.6.10 и МЭК 62551 [6]) и формальные языки принадлежат к моделям состояний-переходов. Исследуются два марковских подхода: упрощенный подход, основанный на специальной формуле (B.3), и общий подход, позволяющий непосредственный расчет графов Маркова (B.5.2). Если для систем безопасности марковский подход не применим, то вместо него может быть использован метод Монте-Карло. На современных компьютерах расчет возможен даже для уровня УПБ4. В подразделах B.5.3 и B.5.4 настоящего приложения даны руководящие указания по применению метода Монте-Карло (см. МЭК 61508-7, B.6.6.8) для моделей поведения, использующих сети Петри и формальные языки моделирования.

Упрощенный подход, который представлен первым, основывается на графическом представлении блок-схемы надежности и специальной формулы Маркова, выведенной из работ Тейлора с учетом относительно консервативных гипотез, описанных в B.3.1.

Все эти методы могут быть использованы для большинства систем, связанных с безопасностью. При определении, какой метод использовать для конкретного применения, очень важно, чтобы пользователь конкретного метода был компетентен в его применении и это, может быть, более важно, чем сам используемый метод. Аналитик отвечает за то, чтобы гипотеза, лежащая в основе любого конкретного метода, была выполнена для рассматриваемого применения либо была внесена какая-либо необходимая корректировка для достижения соответствующего реалистичного консервативного результата. В случае недостаточной надежности данных или превалирующего количества отказов по общей причине может быть достаточным использование простейшей модели/метода. Важна потеря точности или нет, определяется в каждом конкретном случае.

Если для проведения расчетов используется программное обеспечение, то специалист, выполняющий расчет, должен понимать формулы/методы, используемые в программном пакете, чтобы быть уверенным в том, что они применимы в каждом конкретном случае. Специалист также должен проверить программный пакет путем сравнения результатов расчета нескольких тестовых примеров, полученных с помощью программного пакета и ручным способом.

Если отказ системы управления УО инициирует обращение к Э/Э/ПЭ системе, связанной с безопасностью, то вероятность возникновения опасного события зависит также и от вероятности отказа системы управления УО. В этой ситуации необходимо рассмотреть возможность одновременного отказа компонентов системы управления УО и Э/Э/ПЭ системы, связанной с безопасностью, из-за механизмов отказа по общей причине. При неправильном анализе наличие подобных отказов может привести к большим, по сравнению с ожидаемым, значениям остаточного риска.

B.2 Основные вероятностные расчеты

B.2.1 Введение

Блок-схема надежности на рисунке B.1 представляет систему (контур) безопасности, состоящую из трех датчиков (A, B, C), одного логического решающего устройства (D), двух исполнительных элементов (E, F) и наличие в ней отказов по общей причине (CCF).

Рисунок B.1 - Блок-схема надежности всей системы безопасности

Эта блок-схема облегчает выявление пяти комбинаций отказов, ведущих к отказу Э/Э/ПЭ системы, связанной с безопасностью. Каждая из них называется минимальным сечением:

- (А, B, С) - тройной отказ;

- (Е, F) - двойной отказ;

- (D), (CCF1), (CCF2) - одиночные отказы.

B.2.2 Э/Э/ПЭ система, связанная с безопасностью, с низкой интенсивностью запросов

Когда Э/Э/ПЭ система, связанная с безопасностью, используется в режиме с низкой интенсивностью запросов, стандарт требует, чтобы была дана оценка PFDavg (т.е. средняя неготовность, средняя вероятность опасных отказов по запросу). Это просто отношение MDT(T)/T, где MDT(T) означает время простоя Э/Э/ПЭ системы, связанной с безопасностью, в период [0, T].

Для систем безопасности вероятность отказа обычно очень низка и вероятность одновременного наличия двух минимальных сечений ничтожна. Поэтому суммарное значение средних периодов простоя всех минимальных сечений дает консервативную оценку среднего времени простоя всей системы. Из рисунка B.1:

Деление на T дает:

Таким образом, для компонент, соединенных последовательно, вычисления PFDavg довольно похожи на те, что выполняются с обычной вероятностью, очень малой по сравнению с 1.

Однако для параллельно соединенных компонент, где потеря функциональности возможна только при множественном отказе, таком как (E, F), очевидно, что MDTEF нельзя вычислить непосредственно из MDTE и MDTF. MDT системы (E, F) должно вычисляться следующим образом:

Таким образом, для параллельно соединенных компонент обычные вероятностные расчеты (на основе сложений и умножений) не подходят для расчета PFDavg, основанного на вычислении указанного интеграла. Свойства PFDavg и обычной вероятности не одни и те же, и объединение этих вероятностей, скорее всего, не приведет к консервативным результатам. В частности, невозможно получить PFDavg Э/Э/ПЭ системы, связанной с безопасностью, только путем объединения обычным способом значений PFDavg,i ее компонент. Так как такой подход иногда предлагается коммерческими логическими программными пакетами, аналитики должны быть внимательны, чтобы избежать таких неконсервативных расчетов, которые нежелательны при обеспечении безопасности.

Пример - Для канала с избыточностью (1oo2) с интенсивностью опасных необнаруженных отказов λDU и интервалом между контрольными испытаниями T расчет по некорректной вероятностной модели может дать (λDUT)2/4, когда в действительности должна быть равна (λDUT)2/3.

Вычисления могут быть выполнены аналитически или используя метод Монте-Карло. Настоящее приложение описывает, как выполнить эти вычисления, используя общепринятые модели надежности, основанные на логических подходах (блок-схемы надежности или дерево отказов) или моделях состояний-переходов (сети Маркова, сети Петри и т.д.).

B.2.3 Режим работы с непрерывным запросом или режим работы с высокой интенсивностью запросов Э/Э/ПЭ системы, связанной с безопасностью

B.2.3.1 Общая формула PFH

Когда Э/Э/ПЭ система, связанная с безопасностью, используется в режиме с непрерывным запросом или с высокой интенсивностью запросов, настоящий стандарт требует вычисления значения PFH (т.е. средней частоты опасных отказов). Это среднее значение так называемой безусловной интенсивности отказов (так же называется частотой отказов) w(t) за интересующий период вычисляется по формуле

Если Э/Э/ПЭ система, связанная с безопасностью, работает в режиме с непрерывным запросом и является основным средством обеспечения безопасности, то отказ всей системы, связанной с безопасностью, ведет непосредственно к потенциально опасной ситуации. Следовательно, при вычислениях можно считать, что отказы, приводящие к отказу функции безопасности всей системы, вся система, связанная с безопасностью, не исправляет. Однако если отказ всей системы, связанной с безопасностью, не ведет непосредственно к потенциальной опасности при наличии каких-либо других средств безопасности или отказу оборудования, то возможно рассмотреть обнаружение отказа в системе, связанной с безопасностью, и ее ремонт при расчете снижения риска этой системой.

B.2.3.2 Вероятность появления отказа (например, в случае единственного средства, работающего в режиме с непрерывным запросом)

Данный случай используется, когда Э/Э/ПЭ система, связанная с безопасностью, работает в режиме с непрерывным запросом и является основным средством обеспечения безопасности. Таким образом, сразу после ее отказа может возникнуть потенциально опасная ситуация. Ни один отказ всей системы не допустим в рассматриваемом периоде.

В этом случае PFH может быть рассчитан, используя вероятность появления отказа, деленную на величину рассматриваемого периода времени:

Интенсивность полного отказа системы, Λ(t), может зависеть от времени или быть константой.

Если она зависит от времени, то:

Если система создана из компонентов, полностью и быстро восстанавливаемых, с постоянными интенсивностями отказов и ремонта (например, в случае обнаруживаемых опасных отказов), то Λ(t) быстро достигает своего постоянного асимптотического значения Λas и, когда PFH(T) << 1, имеем следующее значение:

Λas существует только тогда, когда Э/Э/ПЭ система, связанная с безопасностью, работающая в непрерывном режиме, включает в себя только безопасные и DD отказы (например, быстро обнаруживаемые и исправимые). Не рассматривается ремонт тех отказов, которые могут привести к полному отказу функции безопасности. Для конфигурации с резервированием, где применимы контрольные проверки, асимптотическая интенсивность отказов не применима и должны быть использованы предыдущие формулы. Выбор конкретного случая выполняет аналитик.

B.2.3.3 Неготовность (например, при наличии нескольких средств обеспечения безопасности)

Когда Э/Э/ПЭ система, связанная с безопасностью, работает в режиме с непрерывным запросом и не является единственным средством обеспечения безопасности, отказы лишь увеличивают частоту запросов к другим средствам обеспечения безопасности, а также, когда она работает в режиме высокой интенсивности запросов и при этом в период ожидания запроса существует возможность выявить (автоматически или вручную) и устранить отказ, который может привести к непосредственному отказу функции безопасности. В этом случае отказы всей системы могут быть исправлены, и PFH может быть рассчитан исходя из значений готовности, A(t), и условной интенсивности отказа системы Λv(t).

Опять же, если система создана из компонентов, которые могут быть полностью и быстро исправлены (например, когда в любой ситуации, ведущей к ухудшению работы, существует большая вероятность быстро вернуть все в нормальное рабочее состояние), Λv(t), то быстро достигает асимптотического значения Λvas, которая, в дополнение ко всему, является неплохим приближением к действительной асимптоте интенсивности отказа всей системы Λas, введенной в B.2.3.2.

Это ведет к следующему приближению:

где MUT - среднее значение времени работы (Mean Up Time),

MDT - среднее значение времени простоя (Mean Down Time),

MTBF - среднее время между отказами (Mean Time Between Failure),

MTTF - среднее время до отказа (Mean Time То Failure).

B.2.3.4 Обсуждение интенсивности отказов

Некоторые формулы, приведенные выше, используют интенсивность отказов всей системы Λ(t). Ее вычисление не очень простое, поэтому необходимо отметить следующее.

Для вычисления интенсивности отказов структуры, состоящей из последовательно соединенных компонент, необходимо просто сложить интенсивности отказов каждой из компонент. Для структуры на рисунке B.1 можно написать следующее:

где Λ(t) означает интенсивность полного отказа Э/Э/ПЭ системы, связанной с безопасностью, Λabc(t), λCCF1(t), λd(t), Λef(t), λCCF2(t) являются интенсивностями отказов пяти минимальных сечений.

Для параллельных структур все сложнее, так как в этом случае нет простых соотношений с интенсивностями отказов отдельных компонент. Например, рассмотрим сечение (E, F):

1) Если E и F не могут быть мгновенно восстановлены (например в случае DU отказа), Λef(t) изменяется непрерывно от 0 до λ (интенсивность отказов E или F). Асимптотическое значение достигается, когда одна из двух компонент вот-вот откажет. Это довольно длительный процесс, т.к. это проявляется, когда t становится больше 1/λ. Данное значение никогда не будет достигнуто, если E и F периодически проверяют с периодом τ << 1/λ.

2) Если E и F могут быть восстановлены в относительно короткий период времени (например, в случае DD отказа), Λef(t) очень быстро достигает асимптотического значения , которое может быть использовано как эквивалент постоянной интенсивности отказов. Это значение достигается, когда t становится в 2 - 3 раза больше, чем значения MTTR компонентов. Этот особый случай полностью и быстро восстанавливаемых систем описан выше.

Таким образом в общем случае оценка интенсивностей отказов всей системы требует более сложных вычислений, чем для более простой последовательной структуры.

B.3 Метод блок-схемы надежности при постоянной интенсивности отказов

B.3.1 Основная гипотеза

Расчеты основываются на следующих предположениях:

- значение результирующей средней вероятности отказа выполнения функции безопасности по запросу для системы меньше 10-1 или значение результирующей средней частоты опасного отказа в час для системы меньше 10-5 в час;

Примечание - Предположение означает, что такая Э/Э/ПЭ система, связанная с безопасностью, удовлетворяет требованиям стандарта МЭК 61508 и УПБ1 (см. таблицы 2 и 3 МЭК 61508-1);

- частота отказов компонент постоянна в течение срока службы системы;

- подсистема датчиков (подсистема ввода) состоит из реального датчика(ов) и любых других компонентов и соединительных проводов, вплоть до компонента (компонентов), но его (их) не включая, где сигналы впервые объединяются с помощью процедуры голосования или другой процедуры (например, при конфигурации каналов из двух датчиков, представленной на рисунке B.2);

- логическая подсистема включает в себя компонент (компоненты), в котором(ых) сигналы вначале объединяются, и все другие компоненты, вплоть до тех компонентов включительно, откуда результирующий сигнал(ы) передается(ются) подсистеме исполнительных элементов;

- подсистема исполнительных элементов (подсистема вывода) включает в себя компоненты и соединения, которые обрабатывают исполнительный сигнал(ы), получаемый(ые) от логической подсистемы, а также исполнительный компонент(ы);

- значения частот отказов аппаратных средств, используемых в качестве исходных данных для расчетов и таблиц, задаются для одного канала подсистемы (например, при использовании датчиков в виде архитектуры 2оо3 частота отказов задается для одного датчика, а влияние архитектуры 2оо3 рассчитывается дополнительно);

- значения частот отказов и диагностический охват одинаковы для всех каналов в голосующей группе;

- общая частота отказов аппаратных средств канала подсистемы является суммой значений частоты опасных и частоты безопасных отказов для данного канала, которые полагают равными.

Примечание - Это предположение влияет на долю безопасных отказов (см. МЭК 61508-2, приложение С), но доля безопасных отказов не влияет на рассчитанные значения вероятности отказа, приведенные в данном приложении;

- для каждой функции безопасности существуют идеальные средства тестирования и устранения отказов (т.е. все отказы, оставшиеся необнаруженными, обнаруживаются при тестировании), влияние неидеального тестирования - в соответствии с приложением B, пункт B.3.2.5;

- интервал времени между тестовыми испытаниями должен быть по крайней мере на порядок больше, чем MRT;

- для каждой подсистемы существует единый интервал времени между тестовыми испытаниями и MRT,

- ожидаемый интервал между запросами на выполнение функции безопасности должен быть по крайней мере на порядок больше интервала времени между тестовыми испытаниями;

- для всех подсистем, работающих в режиме низкой интенсивности запросов, и для архитектур 1оо2, 1oo2D и 2оо3, работающих в режиме высокой интенсивности запросов и в режиме с непрерывным запросом, доля отказов, заданная охватом диагностикой, обнаруживается и устраняется за MTTR, приведенное в требованиях к полноте безопасности аппаратных средств.

Пример - Если предполагаемое MTTR равно 8 ч, то оно включает в себя длительность диагностического тестирования, которое обычно не превышает 1 ч, а оставшаяся часть среднего времени восстановления - это MRT.

Примечание - Для канальных архитектур 1оо2, 1oo2D и 2оо3 предполагается выполнение любого ремонта в оперативном режиме. Если конфигурация Э/Э/ПЭ системы, связанной с безопасностью, при любом обнаруживаемом отказе обеспечивает переход УО в безопасное состояние, то это уменьшает среднюю вероятность отказа при запросе. Степень уменьшения вероятности зависит от охвата диагностикой;

- для канальных архитектур 1оо1 и 2оо2, работающих в режиме высокой интенсивности запросов или в режиме с непрерывным запросом, Э/Э/ПЭ система, связанная с безопасностью, всегда переходит в безопасное состояние после обнаружения опасного отказа; для этого ожидаемый интервал времени между запросами должен быть по крайней мере на порядок больше временного интервала диагностического тестирования или сумма временных интервалов диагностического тестирования и временных интервалов перехода в безопасное состояние должна быть меньше, чем время безопасной работы.

Примечание - Время безопасной работы определено в МЭК 61508-4, (пункт 3.6.20);

- если отказ источника питания приводит к обесточиванию Э/Э/ПЭ системы, связанной с безопасностью, и инициирует переход системы в безопасное состояние, то источник питания не влияет на среднюю вероятность отказа по запросу для Э/Э/ПЭ системы, связанной с безопасностью; если для перехода в безопасное состояние на систему подается питание или у источника питания существуют режимы отказов, которые могут приводить к небезопасной работе Э/Э/ПЭ системы, связанной с безопасностью, то оценка должна учитывать источник питания;

- если используется терминальный канал, то он ограничивается только той частью рассматриваемой системы, которой обычно являются либо датчик, либо логическая подсистема, либо подсистема исполнительных элементов;

- параметры и их обозначения представлены в таблице B.1.

Рисунок B.2 - Пример конфигурации для двух каналов датчиков

Таблица B.1 - Параметры, используемые в настоящем приложении, и диапазоны их значений (применяется к архитектурам 1оо1, 1оо2, 2оо2, 1oo2D и 2oo3)

Обозначение

Параметр, единица измерения

Диапазон параметров в соответствии с таблицами B.2 - B.5 и B.10 - B.13

Т1

Интервал времени между контрольными проверками, ч

Один месяц (730 ч)1).

Три месяца (2190 ч)1).

Шесть месяцев (4380 ч).

Один год (8760 ч).

Два года (17520 ч)2).

10 лет (87600 ч)2)

MTTR

Среднее время восстановления, ч

8

Примечание - MTTR = MRT = 8 часов основано на предположении, что время на обнаружение опасного отказа, основанное на автоматическом обнаружении, << MRT

MRT

Среднее время ремонта, ч

8

Примечание - MTTR = MRT = 8 часов основано на предположении, что время на обнаружение опасного отказа, основанное на автоматическом обнаружении, << MRT

DC

Охват диагностикой, дробь (в формулах), % (в остальных случаях)

0 %;

60 %;

90 %;

99 %

β

Доля необнаруженных отказов по общей причине (в таблицах B.2 - B.5 и B.10 - B.13 предполагается β = 2 × βD), дробь (в формулах), % (в остальных случаях)

2 %;

10 %;

20 %

βD

Доля отказов, обнаруженных диагностическими тестами и имеющих общую причину (в таблицах B.2 - B.5 и B.10 - B.13 предполагается (β = 2 × βD), дробь (в формулах), % (в остальных случаях)

1 %;

5 %;

10 %

λDU

Интенсивность опасных отказов для канала подсистемы, отказ/ч

0,05 × 10-6; 0,25 × 10-6;

0,5 × 10-6; 2,5 × 10-6;

5 × 10-6; 25 × 10-6

PFDG

Средняя вероятность отказа по запросу для группы голосующих каналов (если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной голосующей группы, то PFDG эквивалентна PFDS, PFDL или PFDFE соответственно)

-

PFDS

Средняя вероятность отказа по запросу для подсистемы датчиков

-

PFDL

Средняя вероятность отказа по запросу для логической подсистемы

-

PFDFE

Средняя вероятность отказа по запросу для подсистемы исполнительных элементов

-

PFDSYS

Средняя вероятность отказа по запросу для функции безопасности Э/Э/ПЭ системы, связанной с безопасностью

-

PFHG

Средняя частота опасных отказов для группы голосующих каналов (если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной голосующей группы, то PFHG эквивалентна PFHS, PFHL или PFHFE соответственно), отказ/ч

-

PFHS

Средняя частота опасных отказов для подсистемы датчиков, отказ/ч

-

PFHL

Средняя частота опасных отказов для логической подсистемы, отказ/ч

-

PFHFE

Средняя частота опасных отказов для подсистемы исполнительных элементов, отказ/ч

-

PFHSYS

Средняя частота опасных отказов для функции безопасности Э/Э/ПЭ системы, связанной с безопасностью, отказ/ч

-

λ

Общая интенсивность отказов для канала подсистемы, отказ/ч

-

λD

Интенсивность опасных отказов для канала подсистемы, равная 0,5 × λ (в предположении 50 % опасных отказов и 50 % безопасных отказов), отказ/ч

-

λDD

Интенсивность обнаруженных опасных отказов для канала подсистемы (это сумма всех интенсивностей обнаруженных опасных отказов для канала подсистемы), отказ/ч

-

λDU

Интенсивность необнаруженных опасных отказов для канала подсистемы (это сумма всех интенсивностей необнаруженных опасных отказов для канала подсистемы), отказ/ч

-

λSD

Интенсивность обнаруженных безопасных отказов для канала подсистемы (это сумма всех интенсивностей обнаруженных безопасных отказов для канала подсистемы), отказ/ч

-

tCE

Эквивалентное среднее время простоя канала для архитектур 1оо1, 1оо2, 2оо2 и 2оо3 (это объединенное время простоя для всех компонентов канала подсистемы), ч

-

tGE

Эквивалентное среднее время простоя голосующей группы для архитектур 1оо1, 1оо2, 2оо2 и 2оо3 (это объединенное время простоя для всех каналов в голосующей группе), ч

-

tCE

Эквивалентное среднее время простоя канала для архитектуры 1oo2D (это объединенное время простоя для всех компонентов канала подсистемы), ч

-

tGE

Эквивалентное среднее время простоя голосующей группы для архитектуры 1oo2D (это суммарное время простоя для всех каналов в голосующей группе), ч

-

Т2

Интервал времени между запросами, ч

-

K

Доля успеха при автотестировании схемы в 1oo2D системе

-

PTC

Охват контрольными проверками

-

1) Только режим высокой интенсивности запросов и режим с непрерывным запросом.

2) Только режим низкой интенсивности запросов.

B.3.2 Средняя вероятность отказа по запросу (для режима низкой интенсивности запросов)

B.3.2.1 Процедура расчета

Среднюю вероятность отказа функции безопасности для Э/Э/ПЭ системы, связанной с безопасностью, определяют вычислением и суммированием средней вероятности отказа в обслуживании для всех подсистем, совокупность которых обеспечивает функцию безопасности. Так как рассматриваемые в настоящем приложении вероятности невелики, то средняя вероятность отказа по запросу для функции безопасности Э/Э/ПЭ системы (см. рисунок B.3), связанной с безопасностью, PFDSYS может быть вычислена по формуле

где PFDSYS - средняя вероятность отказа по запросу функции безопасности для Э/Э/ПЭ системы, связанной с безопасностью;

PFDS - средняя вероятность отказа по запросу для подсистемы датчиков;

PFDL - средняя вероятность отказа по запросу для логической подсистемы;

PFDFE - средняя вероятность отказа по запросу для подсистемы исполнительных элементов.

Рисунок B.3 - Структура подсистем Э/Э/ПЭ системы, связанной с безопасностью

Для определения средней вероятности отказа по запросу для каждой из подсистем необходимо строго придерживаться следующей процедуры для каждой подсистемы:

a) Рисуют структурную схему, изображающую компоненты подсистемы датчиков (подсистемы ввода), компоненты логической подсистемы или компоненты подсистемы исполнительных элементов (подсистемы вывода). Компонентами подсистемы датчиков, например, могут быть датчики, защитные экраны, входные согласующие цепи; компонентами логической подсистемы - процессоры и сканеры; а компонентами подсистемы исполнительных элементов - выходные согласующие цепи, экраны и исполнительные механизмы. Каждую подсистему представляют как одну либо более голосующих групп 1оо1, 1оо2, 2оо2, 1oo2D или 2оо3.

b) Применяют соответствующие таблицы B.2 - B.5, в которых приведены шестимесячные, годовые, двухлетние и 10-летние интервалы между процедурами тестирования. Данные таблицы предполагают, что среднее время восстановления для любого отказа после его обнаружения равно 8 ч.

c) Для каждой голосующей группы в подсистеме выбирают из таблиц B.2 - B.5:

- архитектуру (например, 2оо3);

- охват диагностикой для каждого канала (например, 60 %);

- интенсивность опасных отказов (в час) λD для каждого канала (например, 2,5Е-06);

- β-факторы отказа с общей причиной, β и βD для взаимосвязи между каналами в рассматриваемой архитектуре (например 2 % и 1 % соответственно).

Примечания

1 Предполагается, что все каналы в голосующей группе имеют одинаковые охват диагностикой и интенсивность отказов (см. B.1).

2 В таблицах B.2 - B.5 (см. также таблицы B.10 - B.13) предполагается, что β-фактор в отсутствие диагностических тестов (также применяемый для необнаруженных опасных отказов при использовании диагностических тестов) β в два раза больше β-фактора для отказов, обнаруживаемых диагностическими тестами, βD.

d) Получают из таблиц B.2 - B.5 среднюю вероятность отказа для голосующей группы.

e) Если функция безопасности зависит от нескольких голосующих групп датчиков или исполнительных механизмов, то совокупную среднюю вероятность отказа для подсистемы датчиков или подсистемы исполнительных элементов PFDS или PFDFE задают следующими формулами:

где PFDGi и PFDGj - средние вероятности отказа для каждого из голосующей группы датчика или исполнительного элемента, соответственно.

Эти формулы используются во всех уравнениях как для PFD, так и для интенсивности отказов системы, которые все являются функцией интенсивности отказов компонентов и среднего времени простоя (MDT). Если система состоит из нескольких элементов и требуется определить общую PFD комбинации всех элементов или интенсивность отказов системы, то обычно необходимо использовать единое значение MDT при вычислениях. Однако каждый элемент может иметь разные механизмы обнаружения отказов с разными MDT, так же, как и разные элементы могут иметь разные MDT для одних и тех же механизмов обнаружения отказов. В этом случае необходимо вычислить единое значение MDT, которое отражает все элементы в цепочке. Это можно выполнить, рассматривая полные цепочки интенсивности отказов всей системы и пропорционально распределяя индивидуальные значения MDT для элементов в соответствии с вкладом их интенсивностей отказов в общую интенсивность отказов.

В качестве примера: если есть два элемента в последовательности, один с интервалом между контрольными проверками T1 другой с интервалом между контрольными проверками Т2, тогда эквивалентное единое значение для MDT будет равно:

B.3.2.2 Архитектуры для режима низкой интенсивности запросов

Примечания

1 В настоящем пункте справедливые для нескольких архитектур формулы выводят там, где они встречаются впервые.

2 Формулы настоящего пункта справедливы для предположений, перечисленных в B.3.1.

3 Приведенные примеры являются типичными конфигурациями и не являются исчерпывающими.

B.3.2.2.1 Архитектура 1оо1

Данная архитектура предполагает использование одного канала, и любой опасный отказ приводит к нарушению функции безопасности при возникновении запроса на ее выполнение.

Рисунок B.4 - Структурная схема архитектуры 1оо1

На рисунках B.4 и B.5 представлены соответствующие структурные схемы. Интенсивность опасного отказа для канала будет равна:

Рисунок B.5 - Структурная схема надежности для архитектуры 1оо1

На рисунке B.5 показано, что канал можно рассматривать как состоящий из двух компонент, одной - с интенсивностью опасных отказов λDU, обусловленной необнаруженными отказами, а другой - с интенсивностью опасных отказов λDD, обусловленной обнаруженными отказами. Эквивалентное среднее время простоя канала tCE можно рассчитать, суммируя времена простоя для двух компонент, tC1 и tC2, прямо пропорционально вкладу каждой компоненты в вероятность отказа канала:

Для каждой архитектуры интенсивность необнаруженных опасных отказов λDU и интенсивность необнаруженных опасных отказов λDD задаются как

Среднюю вероятность отказа выполнения функции безопасности канала PFD в течение времени простоя tCE определяют из выражения

Следовательно, средняя вероятность отказа по запросу для архитектуры 1оо1 PFDG равна

B.3.2.2.2 Архитектура 1оо2

Данная архитектура представляет собой два канала, соединенных параллельно, так что любой из каналов может выполнить функцию безопасности. Следовательно, для нарушения функции безопасности опасные отказы должны возникнуть в обоих каналах. Предполагается, что любое диагностическое тестирование только сообщает о найденных сбоях и не может изменить ни выходные состояния каналов, ни результат голосования.

Рисунок B.6 - Структурная схема архитектуры 1оо2

Рисунок B.7 - Структурная схема надежности для архитектуры 1оо2

На рисунках B.6 и B.7 представлены соответствующие структурные схемы. Значение tCE вычисляют в соответствии с B.3.2.2.1, но необходимо вычислить также и эквивалентное время простоя системы tGE по формуле

Для данной архитектуры средняя вероятность отказа по запросу PFDG равна

B.3.2.2.3 Архитектура 2оо2

Данная архитектура представляет собой два канала, соединенных параллельно, и для выполнения функции безопасности необходима работа обоих каналов. Предполагается, что любое диагностическое тестирование только сообщает о найденных сбоях и не может изменить ни выходные состояния каналов, ни результат голосования.

Рисунок B.8 - Структурная схема архитектуры 2оо2

Рисунок B.9 - Структурная схема надежности для архитектуры 2оо2

На рисунках B.8 и B.9 представлены соответствующие структурные схемы. Значение tCE вычисляют в соответствии с B.3.2.2.1, а средняя вероятность отказа по запросу PFDG для данной архитектуры должна быть равна

B.3.2.2.4 Архитектура 1oo2D

Данная архитектура представляет собой два канала, соединенных параллельно. При нормальной работе для выполнения функции безопасности по запросу необходимы оба канала. Кроме того, если диагностическое тестирование обнаруживает отказ в любом канале, то результаты анализа устанавливаются так, чтобы общее выходное состояние совпадало с результатом, выдаваемым другим каналом. Если диагностическое тестирование обнаруживает отказы в обоих каналах или несоответствие между ними, причина которого не может быть идентифицирована, то выходной сигнал переводит систему в безопасное состояние. Для обнаружения несоответствия между каналами каждый канал может определять состояние другого канала независящим от другого канала способом. Сравнение канала/механизма переключения не могут быть 100 % эффективными, поэтому параметр K представляет собой эффективность межканального сравнения/механизма переключения, т.е. выход может оставаться таким же, как и для архитектуры 2оо2, даже если в одном из каналов обнаружен отказ.

Примечание - Параметр K необходимо определить с помощью FMEA.

Рисунок B.10 - Структурная схема архитектуры 1оо2D

Рисунок B.11 - Структурная схема надежности для архитектуры 1oo2D

Для каждого канала интенсивность обнаруженных безопасных отказов λSD определяют как

На рисунках B.10 и B.11 представлены соответствующие структурные схемы. Значения эквивалентного среднего времени простоя отличаются от значений, приведенных для других архитектур в B.3.2.2, и поэтому их обозначают как tCE и tGE. Эти значения определяют как

Средняя вероятность отказа по запросу PFDG для данной архитектуры равна

B.3.2.2.5 Архитектура 2oo3

Данная архитектура состоит из трех каналов, соединенных параллельно с мажорированием выходных сигналов так, что выходное состояние не меняется, если результат, выдаваемый одним из каналов, отличается от результата, выдаваемого двумя другими каналами.

Рисунок B.12 - Структурная схема архитектуры 2оо3

Рисунок B.13 - Структурная схема надежности для архитектуры 2оо3

Предполагается, что любое диагностическое тестирование только фиксирует найденные сбои и не может изменить ни выходные состояния каналов, ни результат голосования.

На рисунках B.12 и B.13 представлены соответствующие структурные схемы. Значение tCE вычисляют по B.3.2.2.1, а значение tGE - по B.3.2.2.2. Средняя вероятность отказа по запросу PFDG для данной архитектуры равна

B.3.2.2.6 Архитектура 1оо3

Данная архитектура состоит из трех каналов, соединенных параллельно со схемой голосования для выходных сигналов, так что выходной сигнал соответствует схеме голосования 1оо3.

Предполагается, что любая диагностическая проверка только сообщает о найденных отказах и не меняет никаких выходных состояний или выхода схемы голосования.

Значение tCE вычисляют по B.3.2.2.1, а значение tGE - по B.3.2.2.2. Средняя вероятность отказа по запросу PFDG для данной архитектуры равна

где

B.3.2.3 Подробные таблицы для режима низкой интенсивности запросов


Таблица B.2 - Средняя вероятность отказа по запросу для шестимесячного интервала между контрольными проверками при среднем времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5E-07

λD = 0,5E-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1oo1 (см. примечание 2)

0 %

1,1E-04

5,5E-04

1,1E-03

5,5Е-03

1,1Е-02

5,5Е-02

60 %

4,4E-05

2,2E-04

4,4E-04

2,2Е-03

4,4Е-03

2,2Е-02

90 %

1,1E-05

5,7E-05

1,1 E-04

5,7Е-04

1,1Е-03

5,7Е-03

99 %

1,5E-06

7,5E-06

1,5E-05

7,5Е-05

1,5Е-04

7,5Е-04

1оо2

0 %

2,2E-06

1,1E-05

2,2E-05

1,1E-05

5,5E-05

1,1E-04

2,4E-05

1,1E-04

2,2E-04

1,5Е-04

5,8Е-04

1,1Е-03

3,7Е-04

1,2Е-03

2,3Е-03

5,0Е-03

8,8Е-03

1,4Е-02

60 %

8,8E-07

4,4E-06

8,8E-06

4,5E-06

2,2E-05

4,4E-05

9,1E-06

4,4E-05

8,8E-05

5,0Е-05

2,3Е-04

4,5Е-04

1,1Е-04

4,6Е-04

9,0Е-04

1,1Е-03

2,8Е-03

4,9Е-03

90 %

2,2E-07

1,1E-06

2,2E-06

1,1E-06

5,6E-06

1,1E-05

2,3E-06

1,1E-05

2,2E-05

1,2Е-05

5,6Е-05

1,1Е-04

2,4Е-05

1,1Е-04

2,2Е-04

1,5Е-04

6,0Е-04

1,2Е-03

99 %

2,6E-08

1,3E-07

2,6E-07

1,3E-07

6,5E-07

1,3E-06

2,6E-07

1,3E-06

2,6E-06

1,3Е-06

6,5Е-06

1,3Е-05

2,6Е-06

1,3Е-05

2,6Е-05

1,4Е-05

6,6Е-05

1,3Е-04

2оо2 (см. примечание 2)

0 %

2,2E-04

1,1E-03

2,2E-03

1,1Е-02

2,2Е-02

>1Е-01

60 %

8,8E-05

4,4E-04

8,8E-04

4,4Е-03

8,8Е-03

4,4Е-02

90 %

2,3E-05

1,1E-04

2,3E-04

1,1Е-03

2,3Е-03

1,1Е-02

99 %

3,0E-06

1,5E-05

3,0E-05

1,5Е-04

3,0Е-04

1,5Е-03

1oo2D (см. примечание 3)

0 %

2,2E-06

1,1E-05

2,2E-05

1,1E-05

5,5E-05

1,1E-04

2,4E-05

1,1E-04

2,2E-04

1,5Е-04

5,8Е-04

1,1Е-03

3,8Е-04

1,2Е-03

2,3Е-03

5,0Е-03

9,0Е-03

1,4Е-02

60 %

1,4E-06

4,9E-06

9,3E-06

7,1E-06

2,5E-05

4,7E-05

1,4E-05

5,0E-05

9,3E-05

7,7Е-05

2,5Е-04

4,7Е-04

1,7Е-04

5,2Е-04

9,5Е-04

1,3Е-03

3,0Е-03

5,1Е-03

90 %

4,3E-07

1,3E-06

2,4E-06

2,2E-06

6,6E-06

1,2E-05

4,3E-06

1,3E-05

2,4E-05

2,2Е-05

6,6Е-05

1,2Е-04

4,5Е-05

1,3Е-04

2,4Е-04

2,6Е-04

6,9Е-04

1,2Е-03

99 %

6,0E-08

1,5E-07

2,6E-07

3,0E-07

7,4E-07

1,3E-06

6,0E-07

1,5E-06

2,6E-06

3,0Е-06

7,4Е-06

1,3Е-05

6,0Е-06

1,5Е-05

2,6Е-05

3,0Е-05

7,4Е-05

1,3Е-04

2оо3

0 %

2,2E-06

1,1E-05

2,2E-05

1,2E-05

5,6E-05

1,1E-04

2,7E-05

1,1E-04

2,2E-04

2,3Е-04

6,5Е-04

1,2Е-03

6,8Е-04

1,5Е-03

2,5Е-03

1,3Е-02

1,5Е-02

1,9Е-02

60 %

8,9E-07

4,4E-06

8,8E-06

4,6E-06

2,2E-05

4,4E-05

9,6E-06

4,5E-05

8,9E-05

6,3Е-05

2,4Е-04

4,6Е-04

1,6Е-04

5,1Е-04

9,4Е-04

2,3Е-03

3,9Е-03

5,9Е-03

90 %

2,2E-07

1,1E-06

2,2E-06

1,1E-06

5,6E-06

1,1E-05

2,3E-06

1,1E-05

2,2E-05

1,2Е-05

5,7Е-05

1,1Е-04

2,7Е-05

1,2Е-04

2,3Е-04

2,4Е-04

6,8Е-04

1,2Е-03

99 %

2,6E-08

1,3E-07

2,6E-07

1,3E-07

6,5E-07

1,3E-06

2,6E-07

1,3E-06

2,6E-06

1,3Е-06

6,5Е-06

1,3Е-05

2,7Е-06

1,3Е-05

2,6Е-05

1,5Е-05

6,7Е-05

1,3Е-04

1оо3

0 %

2,2E-06

1,1E-05

2,2E-05

1,1E-05

5,5E-05

1,1E-04

2,2E-05

1,1E-04

2,2E-04

1,1Е-04

5,5Е-04

1,1Е-03

2,2Е-04

1,1Е-03

2,2Е-03

1,4Е-02

5,7Е-03

1,1Е-02

60 %

8,8E-07

4,4E-06

8,8E-06

4,4E-06

2,2E-05

4,4E-05

8,8E-06

4,4E-05

8,8E-05

4,4Е-05

2,2Е-04

4,4Е-04

8,8Е-05

4,4Е-04

8,8Е-04

4,6Е-04

2,2Е-03

4,4Е-03

90 %

2,2E-07

1,1E-06

2,2E-06

1,1E-06

5,6E-06

1,1E-05

2,2E-06

1,1E-05

2,2E-05

1,1Е-05

5,6Е-05

1,1Е-04

2,2Е-05

1,1Е-04

2,2Е-04

1,1Е-04

5,6Е-04

1,1Е-03

99 %

2,6E-08

1,3E-07

2,6E-07

1,3E-07

6,5E-07

1,3E-06

2,6E-07

1,3E-06

2,6E-06

1,3Е-06

6,5Е-06

1,3Е-05

2,6Е-06

1,3Е-05

2,6Е-05

1,3Е-05

6,5Е-05

1,3Е-04

Примечания

1 В настоящей таблице приведены примеры значений PFDG, рассчитанные по формулам в соответствии с B.3.2 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной группы голосующих каналов, то PFDG эквивалентна PFDS, PFDL или PFDFE соответственно (см. B.3.2.1)

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.

Таблица B.3 - Средняя вероятность отказа по запросу для одногодичного интервала между контрольными испытаниями и среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5Е-07

λD = 0,5Е-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

2,2Е-04

1,1Е-03

2,2Е-03

1,1Е-02

2,2Е-02

>1Е-01

60 %

8,8Е-05

4,4Е-04

8,8Е-04

4,4Е-03

8,8Е-03

4,4Е-02

90 %

2,2Е-05

1,1Е-04

2,2Е-04

1,1Е-03

2,2Е-03

1,1Е-02

99 %

2,6Е-06

1,3Е-05

2,6Е-05

1,3Е-04

2,6Е-04

1,3Е-03

1оо2

0 %

4,4Е-06

2,2Е-05

4,4Е-05

2,3Е-05

1,1Е-04

2,2Е-04

5,0Е-05

2,2Е-04

4,4Е-04

3,7Е-04

1,2Е-03

2,3Е-03

1,1Е-03

2,7Е-03

4,8Е-03

1,8Е-02

2,4Е-02

3,2Е-02

60 %

1,8Е-06

8,8Е-06

1,8Е-05

9,0Е-06

4,4Е-05

8,8Е-05

1,9Е-05

8,9Е-05

1,8Е-04

1,1Е-04

4,6Е-04

9,0Е-04

2,8Е-04

9,7Е-04

1,8Е-03

3,4Е-03

6,6Е-03

1,1Е-02

90 %

4,4Е-07

2,2Е-06

4,4Е-06

2,2Е-06

1,1Е-05

2,2Е-05

4,5Е-06

2,2Е-05

4,4Е-05

2,4Е-05

1,1Е-04

2,2Е-04

5,1Е-05

2,3Е-04

4,5Е-04

3,8Е-04

1,3Е-03

2,3Е-03

99 %

4,8Е-08

2,4Е-07

4,8Е-07

2,4Е-07

1,2Е-06

2,4Е-06

4,8Е-07

2,4Е-06

4,8Е-06

2,4Е-06

1,2Е-05

2,4Е-05

4,9Е-06

2,4Е-05

4,8Е-05

2,6Е-05

1,2Е-04

2,4Е-04

2оо2 (см. примечание 2)

0 %

4,4Е-04

2,2Е-03

4,4Е-03

2,2Е-02

4,4Е-02

>1Е-01

60 %

1,8Е-04

8,8Е-04

1,8Е-03

8,8Е-03

1,8Е-02

8,8Е-02

90 %

4,5Е-05

2,2Е-04

4,5Е-04

2,2Е-03

4,5Е-03

2,2Е-02

99 %

5,2Е-06

2,6Е-05

5,2Е-05

2,6Е-04

5,2Е-04

2,6Е-03

1oo2D (см. примечание 3)

0 %

4,5Е-06

2,2Е-05

4,4Е-05

2,4Е-05

1,1Е-04

2,2Е-04

5,0Е-05

2,2Е-04

4,4Е-04

3,8Е-04

1,2Е-03

2,3Е-03

1,1Е-03

2,7Е-03

4,9Е-03

1,8Е-02

2,5Е-02

3,4Е-02

60 %

2,8Е-06

9,8Е-06

1,9Е-05

1,4Е-05

4,9Е-05

9,3Е-05

2,9Е-05

9,9Е-05

1,9Е-04

1,7Е-04

5,1Е-04

9,5Е-04

3,8Е-04

1,1Е-03

1,9Е-03

3,9Е-03

7,1Е-03

1,1Е-02

90 %

8,5Е-07

2,6Е-06

4,8Е-06

4,3Е-06

1,3Е-05

2,4Е-05

8,5Е-06

2,6Е-05

4,8Е-05

4,4Е-05

1,3Е-04

2,4Е-04

9,1Е-05

2,7Е-04

4,8Е-04

5,8Е-04

1,4Е-03

2,5Е-03

99 %

1,0Е-07

2,8Е-07

5,0Е-07

5,2Е-07

1,4Е-06

2,5Е-06

1,0Е-06

2,8Е-06

5,0Е-06

5,2Е-06

1,4Е-05

2,5Е-05

1,0Е-05

2,8Е-05

5,0Е-05

5,4Е-05

1,4Е-04

2,5Е-04

2оо3

0 %

4,6Е-06

2,2Е-05

4,4Е-05

2,7Е-05

1,1Е-04

2,2Е-04

6,2Е-05

2,4Е-04

4,5Е-04

6,8Е-04

1,5Е-03

2,5Е-03

2,3Е-03

3,8Е-03

5,6Е-03

4,8Е-02

5,0Е-02

5,3Е-02

60 %

1,8Е-06

8,8Е-06

1,8Е-05

9,5Е-06

4,5Е-05

8,8Е-05

2,1Е-05

9,1Е-05

1,8Е-04

1,6Е-04

5,1Е-04

9,4Е-04

4,8Е-04

1,1Е-03

2,0Е-03

8,4Е-03

1,1Е-02

1,5Е-02

90 %

4,4Е-07

2,2Е-06

4,4Е-06

2,3Е-06

1,1Е-05

2,2Е-05

4,6Е-06

2,2Е-05

4,4Е-05

2,7Е-05

1,2Е-04

2,3Е-04

6,4Е-05

2,4Е-04

4,6Е-04

7,1Е-04

1,6Е-03

2,6Е-03

99 %

4,8Е-08

2,4Е-07

4,8Е-07

2,4Е-07

1,2Е-06

2,4Е-06

4,8Е-07

2,4Е-06

4,8Е-06

2,5Е-06

1,2Е-05

2,4Е-05

5,1Е-06

2,4Е-05

4,8Е-05

3,1Е-05

1,3Е-04

2,5Е-04

1оо3

0 %

4,4Е-06

2,2Е-05

4,4Е-05

2,2Е-05

1,1Е-04

2,2Е-04

4,4Е-05

2,2Е-04

4,4Е-04

2,2Е-04

1,1Е-03

2,2Е-03

4,6Е-04

2,2Е-03

4,4Е-03

4,7Е-02

1,3Е-02

2,3Е-02

60 %

1,8Е-06

8,8Е-06

1,8Е-05

8,8Е-06

4,4Е-05

8,8Е-05

1,8Е-05

8,8Е-05

1,8Е-04

8,8Е-05

4,4Е-04

8,8Е-04

1,8Е-04

8,8Е-04

1,8Е-03

1,0Е-03

4,5Е-03

8,9Е-03

90 %

4,4Е-07

2,2Е-06

4,4Е-06

2,2Е-06

1,1Е-05

2,2Е-05

4,4Е-06

2,2Е-05

4,4Е-05

2,2Е-05

1,1Е-04

2,2Е-04

4,4Е-05

2,2Е-04

4,4Е-04

2,2Е-04

1,1Е-03

2,2Е-03

99 %

4,8Е-08

2,4Е-07

4,8Е-07

2,4Е-07

1,2Е-06

2,4Е-06

4,8Е-07

2,4Е-06

4,8Е-06

2,4Е-06

1,2Е-05

2,4Е-05

4,8Е-06

2,4Е-05

4,8Е-05

2,4Е-05

1,2Е-04

2,4Е-04

Примечания

1 В настоящей таблице приведены примеры значений PFDG, рассчитанные по формулам в соответствии с B.3.2 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной группы голосующих каналов, то PFDG эквивалентна PFDS, PFDL или PFDFE соответственно (см. B.3.2.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.

Таблица B.4 - Средняя вероятность отказа по запросу для двухлетнего интервала между контрольными испытаниями и среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5Е-07

λD = 0,5Е-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

4,4Е-04

2,2Е-03

4,4Е-03

2,2Е-02

4,4Е-02

>1Е-01

60 %

1,8Е-04

8,8Е-04

1,8Е-03

8,8Е-03

1,8Е-02

8,8Е-02

90 %

4,4Е-05

2,2Е-04

4,4Е-04

2,2Е-03

4,4Е-03

2,2Е-02

99 %

4,8Е-06

2,4Е-05

4,8Е-05

2,4Е-04

4,8Е-04

2,4Е-03

1оо2

0 %

9,0Е-06

4,4Е-05

8,8Е-05

5,0Е-05

2,2Е-04

4,4Е-04

1,1Е-04

4,6Е-04

8,9Е-04

1,1Е-03

2,7Е-03

4,8Е-03

3,3Е-03

6,5Е-03

1,0Е-02

6,6Е-02

7,4Е-02

8,5Е-02

60 %

3,5Е-06

1,8Е-05

3,5Е-05

1,9Е-05

8,9Е-05

1,8Е-04

3,9Е-05

1,8Е-04

3,5Е-04

2,8Е-04

9,7Е-04

1,8Е-03

7,5Е-04

2,1Е-03

3,8Е-03

1,2Е-02

1,8Е-02

2,5Е-02

90 %

8,8Е-07

4,4Е-06

8,8Е-06

4,5Е-06

2,2Е-05

4,4Е-05

9,1Е-06

4,4Е-05

8,8Е-05

5,0Е-05

2,3Е-04

4,5Е-04

1,1Е-04

4,6Е-04

9,0Е-04

1,1Е-03

2,8Е-03

4,9Е-03

99 %

9,2Е-08

4,6Е-07

9,2Е-07

4,6Е-07

2,3Е-06

4,6Е-06

9,2Е-07

4,6Е-06

9,2Е-06

4.7Е-06

2,3Е-05

4,6Е-05

9,5Е-06

4,6Е-05

9,2Е-05

5,4Е-05

2,4Е-04

4,6Е-04

2оо2 (см. примечание 2)

0 %

8,8Е-04

4,4Е-03

8,8Е-03

4,4Е-02

8,8Е-02

>1Е-01

60 %

3,5Е-04

1,8Е-03

3,5Е-03

1,8Е-02

3,5Е-02

>1Е-01

90 %

8,8Е-05

4,4Е-04

8,8Е-04

4,4Е-03

8,8Е-03

4,4Е-02

99 %

9,6Е-06

4,8Е-05

9,6Е-05

4,8Е-04

9,6Е-04

4,8Е-03

1oo2D (см. примечание 3)

0 %

9,0Е-06

4,4Е-05

8,8Е-05

5,0Е-05

2,2Е-04

4,4Е-04

1,1Е-04

4,6Е-04

9,0Е-04

1,1Е-03

2,7Е-03

4,8Е-03

3,4Е-03

6,6Е-03

1,1Е-02

6,7Е-02

7,7Е-02

9,0Е-02

60 %

5,7Е-06

2,0Е-05

3,7Е-05

2,9Е-05

9,9Е-05

1,9Е-04

6,0Е-05

2,0Е-04

3,7Е-04

3,8Е-04

1,1Е-03

1,9Е-03

9,6Е-04

2,3Е-03

4,0Е-03

1,3Е-02

1,9Е-02

2,6Е-02

90 %

1,7Е-06

5,2Е-06

9,6Е-06

8,5Е-06

2,6Е-05

4,8Е-05

1,7Е-05

5,2Е-05

9,6Е-05

9,0Е-05

2,6Е-04

4,8Е-04

1,9Е-04

5,4Е-04

9,8Е-04

1,5Е-03

3,2Е-03

5,3Е-03

99 %

1,9Е-07

5,4Е-07

9,8Е-07

9,5Е-07

2,7Е-06

4,9Е-06

1,9Е-06

5,4Е-06

9,8Е-06

9,6Е-06

2,7Е-05

4,9Е-05

1,9Е-05

5,4Е-05

9,8Е-05

1,0Е-04

2,8Е-04

5,0Е-04

2оо3

0 %

9,5Е-06

4,4Е-05

8,8Е-05

6,2Е-05

2,3Е-04

4,5Е-04

1,6Е-04

5,0Е-04

9,3Е-04

2,3Е-03

3,7Е-03

5,6Е-03

8,3Е-03

1,1Е-02

1,4Е-02

1,9Е-01

1,8Е-01

1,7Е-01

60 %

3,6Е-06

1,8Е-05

3,5Е-05

2,1Е-05

9,0Е-05

1,8Е-04

4,7Е-05

1,9Е-04

3,6Е-04

4,8Е-04

1,1Е-03

2,0Е-03

1,6Е-03

2,8Е-03

4,4Е-03

3,2Е-02

3,5Е-02

4,0Е-02

90 %

8,9Е-07

4,4Е-06

8,8Е-06

4,6Е-06

2,2Е-05

4,4Е-05

9,6Е-06

4,5Е-05

8,9Е-05

6,3Е-05

2,4Е-04

4,6Е-04

1,6Е-04

5,1Е-04

9,4Е-04

2,4Е-03

4,0Е-03

6,0Е-03

99 %

9,2Е-08

4,6Е-07

9,2Е-07

4,6Е-07

2,3Е-06

4,6Е-06

9,3Е-07

4,6Е-06

9,2Е-06

4,8Е-06

2,3Е-05

4,6Е-05

1,0Е-05

4,7Е-05

9,2Е-05

6,9Е-05

2,5Е-04

4,8Е-04

1оо3

0 %

8,8Е-06

4,4Е-05

8,8Е-05

4,4Е-05

2,2Е-04

4,4Е-04

8,8Е-05

4,4Е-04

8,8Е-04

4,6Е-04

2,2Е-03

4,4Е-03

1,0Е-03

4,5Е-03

8,9Е-03

2,4Е-02

3,7Е-02

5,5Е-02

60 %

3,5Е-06

1,8Е-05

3,5Е-05

1,8Е-05

8,8Е-05

1,8Е-04

3,5Е-05

1,8Е-04

3,5Е-04

1,8Е-04

8,8Е-04

1,8Е-03

3,6Е-04

1,8Е-03

3,5Е-03

3,1Е-03

9,9Е-03

1,8Е-02

90 %

8,8Е-07

4,4Е-06

8,8Е-06

4,4Е-06

2,2Е-05

4,4Е-05

8,8Е-06

4,4Е-05

8,8Е-05

4,4Е-05

2,2Е-04

4,4Е-04

8,8Е-05

4,4Е-04

8,8Е-04

4,6Е-04

2,2Е-03

4,4Е-03

99 %

9,2Е-08

4,6Е-07

9,2Е-07

4,6Е-07

2,3Е-06

4,6Е-06

9,2Е-07

4,6Е-06

9,2Е-06

4,6Е-06

2,3Е-05

4,6Е-05

9,2Е-06

4,6Е-05

9,2Е-05

4,6Е-05

2,3Е-04

4,6Е-04

Примечания

1 В настоящей таблице приведены примеры значений PFDG, рассчитанные по формулам в соответствии с B.3.2 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной группы голосующих каналов, то PFDG эквивалентна PFDS, PFDL или PFDFE соответственно (см. B.3.2.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.

Таблица B.5 - Средняя вероятность отказа по запросу для десятилетнего интервала между контрольными испытаниями и среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5Е-07

λD = 0,5Е-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

2,2Е-03

1,1Е-02

2,2Е-02

>1Е-01

>1Е-01

>1Е-01

60 %

8,8Е-04

4,4Е-03

8,8Е-03

4,4Е-02

8,8Е-02

>1Е-01

90 %

2,2Е-04

1,1Е-03

2,2Е-03

1,1Е-02

2,2Е-02

>1Е-01

99 %

2,2Е-05

1,1Е-04

2,2Е-04

1,1Е-03

2,2Е-03

1,1Е-02

1оо2

0 %

5,0Е-05

2,2Е-04

4,4Е-04

3,7Е-04

1,2Е-03

2,3Е-03

1,1Е-03

2,7Е-03

4,8Е-03

1,8Е-02

2,4Е-02

3,2Е-02

6,6Е-02

7,4Е-02

8,5Е-02

>1Е-01

>1Е-01

>1Е-01

60 %

1,9Е-05

8,9Е-05

1,8Е-04

1,1Е-04

4,6Е-04

9,0Е-04

2,7Е-04

9,6Е-04

1,8Е-03

3,4Е-03

6,6Е-03

1,1Е-02

1,2Е-02

1,8Е-02

2,5Е-02

>1Е-01

>1Е-01

>1Е-01

90 %

4,4Е-06

2,2Е-05

4,4Е-05

2,3Е-05

1,1Е-04

2,2Е-04

5,0Е-05

2,2Е-04

4,4Е-04

3,8Е-04

1,2Е-03

2,3Е-03

1,1Е-03

2,8Е-03

4,9Е-03

1,8Е-02

2,5Е-02

3,5Е-02

99 %

4,4Е-07

2,2Е-06

4,4Е-06

2,2Е-06

1,1Е-05

2,2Е-05

4,5Е-06

2,2Е-05

4,4Е-05

2,4Е-05

1,1Е-04

2,2Е-04

5,1Е-05

2,3Е-04

4,5Е-04

3,8Е-04

1,3Е-03

2,3Е-03

2оо2 (см. примечание 2)

0 %

4,4Е-03

2,2Е-02

4,4Е-02

>1Е-01

>1Е-01

>1Е-01

60 %

1,8Е-03

8,8Е-03

1,8Е-02

8,8Е-02

>1Е-01

>1Е-01

90 %

4,4Е-04

2,2Е-03

4,4Е-03

2,2Е-02

4,4Е-02

>1Е-01

99 %

4,5Е-05

2,2Е-04

4,5Е-04

2,2Е-03

4,5Е-03

2,2Е-02

1oo2D (см. примечание 3)

0 %

5,0Е-05

2,2Е-04

4,4Е-04

3,7Е-04

1,2Е-03

2,3Е-03

1,1Е-03

2,7Е-03

4,8Е-03

1,8Е-02

2,5Е-02

3,3Е-02

6,6Е-02

7,7Е-02

9,0Е-02

1,6Е+00

1,5Е+00

1,4Е+00

60 %

2,9Е-05

9,9Е-05

1,9Е-04

1,7Е-04

5,1Е-04

9,5Е-04

3,8Е-04

1,1Е-03

1,9Е-03

3,9Е-03

7,1Е-03

1,1Е-02

1,3Е-02

1,9Е-02

2,6Е-02

2,6Е-01

2,7Е-01

2,8Е-01

90 %

8,4Е-06

2,6Е-05

4,8Е-05

4,3Е-05

1,3Е-04

2,4Е-04

9,0Е-05

2,6Е-04

4,8Е-04

5,7Е-04

1,4Е-03

2,5Е-03

1,5Е-03

3,1Е-03

5,2Е-03

2,0Е-02

2,7Е-02

3,5Е-02

99 %

8,9Е-07

2,6Е-06

4,8Е-06

4,5Е-06

1,3Е-05

2,4Е-05

8,9Е-06

2,6Е-05

4,8Е-05

4,6Е-05

1,3Е-04

2,4Е-04

9,5Е-05

2,7Е-04

4,9Е-04

6,0Е-04

1,5Е-03

2,5Е-03

2оо3

0 %

6,2Е-05

2,3Е-04

4,5Е-04

6,8Е-04

1,5Е-03

2,5Е-03

2,3Е-03

3,7Е-03

5,6Е-03

4,8Е-02

5,0Е-02

5,3Е-02

1,9Е-01

1,8Е-01

1,7Е-01

4,6Е+00

4,0Е+00

3,3Е+00

60 %

2,1Е-05

9,0Е-05

1,8Е-04

1,6Е-04

5,0Е-04

9,3Е-04

4,7Е-04

1,1Е-03

2,0Е-03

8,3Е-03

1,1Е-02

1,4Е-02

3,2Е-02

3,5Е-02

4,0Е-02

7,6Е-01

7,1Е-01

6,6Е-01

90 %

4,6Е-06

2,2Е-05

4,4Е-05

2,7Е-05

1,1Е-04

2,2Е-04

6,3Е-05

2,4Е-04

4,5Е-04

6,9Е-04

1,5Е-03

2,6Е-03

2,3Е-03

3,9Е-03

5,9Е-03

4,9Е-02

5,4Е-02

6,0Е-02

99 %

4,4Е-07

2,2Е-06

4,4Е-06

2,3Е-06

1,1Е-05

2,2Е-05

4,6Е-06

2,2Е-05

4,4Е-05

2,7Е-05

1,2Е-04

2,3Е-04

6,4Е-05

2,4Е-04

4,6Е-04

7,1Е-04

1,6Е-03

2,6Е-03

1оо3

0 %

4,4Е-05

2,2Е-04

4,4Е-04

2,2Е-04

1,1Е-03

2,2Е-03

4,6Е-04

2,2Е-03

4,4Е-03

4,7Е-02

1,3Е-02

2,3Е-02

2,4Е-02

3,7Е-02

5,5Е-02

2,5Е+00

2,0Е+00

1,6Е+00

60 %

1,8Е-05

8,8Е-05

1,8Е-04

8,8Е-05

4,4Е-04

8,8Е-04

1,8Е-04

8,8Е-04

1,8Е-03

1,0Е-03

4,5Е-03

8,9Е-03

3,0Е-03

9,8Е-03

1,8Е-02

1,7Е-01

1,8Е-01

1,9Е-01

90 %

4,4Е-06

2,2Е-05

4,4Е-05

2,2Е-05

1,1Е-04

2,2Е-04

4,4Е-05

2,2Е-04

4,4Е-04

2,2Е-04

1,1Е-03

2,2Е-03

4,6Е-04

2,2Е-03

4,4Е-03

4,8Е-03

1,3Е-02

2,4Е-02

99 %

4,4Е-07

2,2Е-06

4,4Е-06

2,2Е-06

1,1Е-05

2,2Е-05

4,4Е-06

2,2Е-05

4,4Е-05

2,2Е-05

1,1Е-04

2,2Е-04

4,4Е-05

2,2Е-04

4,4Е-04

2,2Е-04

1,1Е-03

2,2Е-03

Примечания

1 В настоящей таблице приведены примеры значений PFDG, рассчитанные по формулам в соответствии с B.3.2 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной группы голосующих каналов, то PFDG эквивалентна PFDS, PFDL или PFDFE соответственно (см. B.3.2.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.


B.3.2.4. Пример режима низкой интенсивности запросов

Рассмотрим функцию безопасности, для реализации которой нужна система УПБ 2. Пусть построенный на основе предыдущего опыта первоначальный вариант архитектуры всей системы включает одну группу из трех аналоговых датчиков давления с архитектурой 2оо3 на входе. Логическая подсистема рассматриваемой системы представляет собой ПЭ систему с избыточностью с архитектурой 1oo2D и управляет одним закрывающим и одним дренажным клапанами, так как для обеспечения функции безопасности необходима работа как закрывающего, так и дренажного клапана. Архитектура всей системы представлена на рисунке B.14. Для этой системы оценим сначала функцию безопасности PFDSYS при одногодичном периоде контрольных испытаний. Таблицы B.6 - B.8 являются фрагментами таблицы B.3 для соответствующих данных на рисунке B.14.

Рисунок B.14 - Архитектура системы рассматриваемого примера для режима низкой интенсивности запросов

Таблица B.6 - Средняя вероятность отказа по запросу для подсистемы датчиков в рассматриваемом примере для режима низкой интенсивности запросов (интервал контрольных испытаний равен одному году, а среднее время ремонта - 8 ч)

Архитектура

DC

λD = 2,5Е-06

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

2оо3

0 %

6,8Е-04

1,5Е-03

2,5Е-03

60 %

1,6Е-04

5,1Е-04

9,4Е-04

90 %

2,7Е-05

1,2Е-04

2,3Е-04

99 %

2,5Е-06

1,2Е-05

2,4Е-05

Примечание - Настоящая таблица представляет собой фрагмент таблицы B.3.

Таблица B.7 - Средняя вероятность отказа по запросу для логической подсистемы в примере для режима низкой интенсивности запросов (интервал контрольных испытаний равен одному году, а среднее время ремонта - 8 ч)

Архитектура

DC

λD = 0,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1oo2D

0 %

1,1Е-03

2,7Е-03

4,9Е-03

60 %

3,8Е-04

1,1Е-03

1,9Е-03

90 %

9,1Е-05

2,7Е-04

4,8Е-04

99 %

1,0Е-05

2,8Е-05

5,0Е-05

Примечание - Настоящая таблица представляет собой фрагмент таблицы B.3.

Таблица B.8 - Средняя вероятность отказа по запросу для подсистемы исполнительных элементов в примере для режима низкой интенсивности запросов (интервал контрольных испытаний равен одному году, а среднее время ремонта - 8 ч)

Архитектура

DC

λD = 2,5Е-06

λD = 0,5Е-05

1оо1

0 %

1,1Е-02

2,2Е-02

60 %

4,4Е-03

8,8Е-03

90 %

1,1Е-03

2,2Е-03

99 %

1,3Е-04

2,6Е-04

Примечание - Настоящая таблица представляет собой фрагмент таблицы B.3.

Данные, представленные в таблицах B.6 - B.8, позволяют получить следующие значения:

- для подсистемы датчиков:

PDFS = 2,3 × 10-4;

- для логической подсистемы:

PFDL = 1,0 × 10-5;

- для подсистемы исполнительных элементов:

PFDFE = 4,4 × 10-3 + 8,8 × 10-3 = 1,3 × 10-2.

Следовательно, для функции безопасности:

PFDSYS = 2,3 × 10-4 + 1,0 × 10-5 + 1,3 × 10-2 = 1,3 × 10-2

≡ уровень полноты безопасности 1.

Для перевода системы на уровень полноты безопасности 2, выполняют одно из следующих действий:

a) уменьшают интервал между контрольными проверками до 6 мес:

PDFS = 1,1 × 10-4

PDFL = 6,0 × 10-6

PDFFE = 2,2 × 10-3 + 4,4 × 10-3 = 6,6 × 10-3

PDFSYS = 6,7 × 10-4

≡ уровень полноты безопасности 2;

b) заменяют архитектуру 1оо1 закрывающего клапана, представляющего собой выходное устройство с низкой надежностью, на 1оо2, предполагая, что β = 10 % и βD = 5 %:

PDFS = 2,3 × 10-4

PDFL = 1,0 × 10-5

PDFFE = 4,4 × 10-3 + 9,7 × 10-4 = 5,4 × 10-3

PDFSYS = 5,6 × 10-3

≡ уровень полноты безопасности 2.

B.3.2.5 Влияние неидеальных контрольных проверок

Отказы в системе безопасности, которые не обнаружены ни диагностическими тестами, ни контрольными проверками, могут быть обнаружены другими методами, реализуемыми в таких ситуациях, как появление опасного события, требующее вмешательства функции безопасности или во время капитального ремонта оборудования. Если отказы не будут обнаружены при помощи таких методов, следует предположить, что они останутся на весь срок службы оборудования. Обозначим обычный период между контрольными проверками T1 долю отказов, обнаруженных контрольными проверками, обозначим как PTC (proof test coverage - охват контрольными проверками), а часть отказов, не обнаруженных контрольными проверками, как (1 - PTC). Эти последние отказы, которые не могут быть обнаружены контрольными проверками, будут обнаружены только при запросе к системе, связанной с безопасностью, которые выполняются с интервалом T2. Таким образом, период контрольных проверок T1 и время между запросами T2 управляют эффективностью простоя.

Далее приведен пример такой зависимости для архитектуры 1оо2, где T2 - время между запросами к системе:

Результаты для системы с архитектурой 1оо2 со 100 %-ными достоверными одногодичными контрольными проверками в сравнении с 90 %-ными достоверными контрольными проверками, где период запросов Т2 предполагается равным 10 годам, приведены в таблице B.9. В рассматриваемом примере расчеты проводились при следующих предположениях: интенсивность отказов 0,5 × 10-5 в час; β = 10 %; βD = 5 %.

Таблица B.9 - Неидеальные контрольные испытания

Архитектура

DC

λD = 0,5Е-05

100 %-ные достоверные контрольные испытания

90 %-ные достоверные контрольные испытания

β = 10 %

βD = 5 %

β = 10 %

βD = 5 %

1оо2

0 %

2,7Е-03

6,0Е-03

60 %

9,7Е-04

2,0Е-03

90 %

2,3Е-04

4,4Е-04

99 %

2,4Е-05

4,4Е-05

B.3.3 Средняя интенсивность опасного отказа (для режима работы с высокой интенсивностью запросов или режима с непрерывным запросом)

B.3.3.1 Процедура расчетов

Метод определения вероятности отказа функции безопасности для Э/Э/ПЭ системы, связанной с безопасностью, работающей в режиме с высокой интенсивностью запросов или в режиме с непрерывным запросом, тот же, что и метод вычисления для режима с низкой интенсивностью запросов (см. B.2.1), за исключением того, что средняя вероятность отказа по запросу PFDSYS заменяется на среднюю частоту опасного отказа в час PFHSYS.

Общую вероятность опасного отказа функции безопасности для Э/Э/ПЭ системы, связанной с безопасностью, PFHSYS, определяют вычислением интенсивностей опасных отказов для всех подсистем, совокупность которых обеспечивает функцию безопасности, и суммированием полученных значений. Так как рассматриваемые в настоящем приложении вероятности малы, то используют формулу

PFHSYS = PFHS + PFHL + PFHFE,

где PFHSYS - средняя частота опасного отказа для функции безопасности Э/Э/ПЭ системы, связанной с безопасностью;

PFHS - средняя частота опасного отказа для подсистемы датчиков;

PFHL - средняя частота опасного отказа для логической подсистемы;

PFHFE - средняя частота опасного отказа для подсистемы исполнительных элементов.

B.3.3.2 Архитектуры для режима работы высокой интенсивности запросов или в режиме с непрерывным запросом

Примечания

1 В настоящем пункте справедливые для нескольких архитектур формулы выводят там, где они встречаются впервые. См. также B.3.2.2.

2 Формулы настоящего пункта справедливы для предположений, перечисленных в B.3.1.

B.3.3.2.1 Архитектура 1оо1

На рисунках B.4 и B.5 представлены соответствующие структурные схемы. Для вычисления λD, λCE, λDU и λDD используют те же формулы, что и в B.3.2.2.1.

Если предположить, что система, связанная с безопасностью, при обнаружении любого отказа переводит УО в безопасное состояние, то для архитектуры 1оо1

PFHG = λDU.

B.3.3.2.2 Архитектура 1оо2

На рисунках B.6 и B.7 представлены соответствующие структурные схемы. Значение tCE вычисляют по формуле, приведенной в B.3.3.2.1. Если подразумевается, что система безопасности переводит УО в безопасное состояние сразу после обнаружения отказа в обоих каналах и принимается консервативный подход, то применяется следующая формула

B.3.3.2.3 Архитектура 2оо2

Соответствующие структурные схемы представлены на рисунках B.8 и B.9. Если предположить, что при обнаружении любого отказа каждый канал переводится в безопасное состояние, то для архитектуры 2оо2

PFHG = λDU.

B.3.3.2.4 Архитектура 1oo2D

Соответствующие структурные схемы представлены на рисунках B.10 и B.11.

B.3.3.2.5 Архитектура 2oo3

Соответствующие структурные схемы представлены на рисунках B.12 и B.13. Значение tCE вычисляют по формуле, приведенной в B.3.3.2.1. Если подразумевается, что система безопасности переводит УО в безопасное состояние сразу после обнаружения отказа в любом из каналов и принимается консервативный подход, то применима следующая формула

B.3.3.2.6 Архитектура 1оо3

Соответствующие структурные схемы представлены на рисунках B.12 и B.13. Значение tCE вычисляют по формуле, приведенной в B.3.2.1. Если подразумевается, что система безопасности переводит УО в безопасное состояние сразу после обнаружения отказа в трех каналах и принимается консервативный подход, то применима следующая формула

B.3.3.3 Подробные таблицы для режима работы высокой интенсивности запросов и режима с непрерывным запросом


Таблица B.10 - Средняя частота опасных отказов (в режиме работы высокой интенсивности запросов и с непрерывным запросом) для одномесячного интервала между контрольными проверками и среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5E-07

λD = 0,5E-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

5,0E-08

2,5E-07

5,0E-07

2,5Е-06

5,0Е-06

2,5Е-05

60 %

2,0E-08

1,0E-07

2,0E-07

1,0Е-06

2,0Е-06

1,0Е-05

90 %

5,0E-09

2,5E-08

5,0E-08

2,5Е-07

5,0Е-07

2,5Е-06

99 %

5,0E-10

2,5E-09

5,0E-09

2,5Е-08

5,0Е-08

2,5Е-07

1оо2

0 %

1,0E-09

5,0E-09

1,0E-08

5,0E-09

2,5E-08

5,0E-08

1,0E-08

5,0E-08

1,0E-07

5,4Е-08

2,5Е-07

5,0Е-07

1,2Е-07

5,2Е-07

1,0Е-06

9,5Е-07

2,9Е-06

5,3Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,0E-09

2,0E-08

4,0E-08

2,1Е-08

1,0Е-07

2,0Е-07

4,3Е-08

2,0Е-07

4,0Е-07

2,7Е-07

1,1Е-06

2,1Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,1Е-09

2,5Е-08

5,0Е-08

1,0Е-08

5,0Е-08

1,0Е-07

5,5Е-08

2,5Е-07

5,0Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,1Е-09

2,5Е-08

5,0Е-08

2оо2 (см. примечание 2)

0 %

1,0E-07

5,0E-07

1,0E-06

5,0Е-06

1,0Е-05

5,0Е-05

60 %

4,0E-08

2,0E-07

4,0E-07

2,0Е-06

4,0Е-06

2,0Е-05

90 %

1,0E-08

5,0E-08

1,0E-07

5,0Е-07

1,0Е-06

5,0Е-06

99 %

1,0E-09

5,0E-09

1,0E-08

5,0Е-08

1,0Е-07

5,0Е-07

1oo2D (см. примечание 3)

0 %

1,0E-09

5,0E-09

1,0E-08

5,0E-09

2,5E-08

5,0E-08

1,0E-08

5,0E-08

1,0E-07

5,4Е-08

2,5Е-07

5,0Е-07

1,2Е-07

5,2Е-07

1,0Е-06

9,5Е-07

2,9Е-06

5,3Е-06

60 %

1,6E-09

3,2E-09

5,2E-09

8,0E-09

1,6E-08

2,6E-08

1,6E-08

3,2E-08

5,2E-08

8,1Е-08

1,6Е-07

2,6Е-07

1,6Е-07

3,2Е-07

5,2Е-07

8,7Е-07

1,7Е-06

2,7Е-06

90 %

1,9E-09

2,3E-09

2,8E-09

9,5E-09

1,2E-08

1,4E-08

1,9E-08

2,3E-08

2,8E-08

9,5Е-08

1,2Е-07

1,4Е-07

1,9Е-07

2,3Е-07

2,8Е-07

9,6Е-07

1,2Е-06

1,4Е-06

99 %

2,0E-09

2,0E-09

2,1E-09

1,0E-08

1,0E-08

1,0E-08

2,0E-08

2,0E-08

2,1E-08

1,0Е-07

1,0Е-07

1,0Е-07

2,0Е-07

2,0Е-07

2,1Е-07

1,0Е-06

1,0Е-06

1,0Е-06

2оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,1E-09

2,5E-08

5,0E-08

1,1E-08

5,0E-08

1,0E-07

6,3Е-08

2,6Е-07

5,1Е-07

1,5Е-07

5,5Е-07

1,0Е-06

1,8Е-06

3,6Е-06

5,9Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,1E-09

2,0E-08

4,0E-08

2,2Е-08

1,0Е-07

2,0Е-07

4,9Е-08

2,1Е-07

4,1Е-07

4,2Е-07

1,2Е-06

2,2Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,2Е-09

2,5Е-08

5,0Е-08

1,1Е-08

5,1Е-08

1,0Е-07

6,6Е-08

2,6Е-07

5,1Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,4Е-09

2,5Е-08

5,0Е-08

1оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,1E-09

2,5E-08

5,0E-08

1,1E-08

5,0E-08

1,0E-07

5,0Е-08

2,5Е-07

5,0Е-07

1,0Е-07

5,0Е-07

1,0Е-06

5,1Е-07

2,5Е-06

5,0Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,0E-09

2,0E-08

4,0E-08

2,0Е-08

1,0Е-07

2,0Е-07

4,0Е-08

2,0Е-07

4,0Е-07

2,0Е-07

1,0Е-06

2,0Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,0Е-09

2,5Е-08

5,0Е-08

1,0Е-08

5,0Е-08

1,0Е-07

5,0Е-08

2,5Е-07

5,0Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,0Е-09

2,5Е-08

5,0Е-08

Примечания

1 В настоящей таблице приведены примеры значений PFHG, рассчитанные по формулам в соответствии с B.3.3 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной голосующей группы, то PFHG эквивалентна PFHS, PFHL или PFHFE соответственно (см. B.3.3.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.

Таблица B.11 - Средняя частота опасных отказов (в режиме работы высокой интенсивности запросов и с непрерывным запросом) для трехмесячного интервала между контрольными проверками и среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5E-07

λD = 0,5E-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

5,0E-08

2,5E-07

5,0E-07

2,5Е-06

5,0Е-06

2,5Е-05

60 %

2,0E-08

1,0E-07

2,0E-07

1,0Е-06

2,0Е-06

1,0Е-05

90 %

5,0E-09

2,5E-08

5,0E-08

2,5Е-07

5,0Е-07

2,5Е-06

99 %

5,0E-10

2,5E-09

5,0E-09

2,5Е-08

5,0Е-08

2,5Е-07

1оо2

0 %

1,0E-09

5,0E-09

1,0E-08

5,1E-09

2,5E-08

5,0E-08

1,1E-08

5,0E-08

1,0E-07

6,3Е-08

2,6Е-07

5,1Е-07

1,5Е-07

5,4Е-07

1,0Е-06

1,8Е-06

3,6Е-06

5,9Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,1E-09

2,0E-08

4,0E-08

2,2Е-08

1,0Е-07

2,0Е-07

4,9Е-08

2,1Е-07

4,1Е-07

4,2Е-07

1,2Е-06

2,2Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,1Е-09

2,5Е-08

5,0Е-08

1,1Е-08

5,0Е-08

1,0Е-07

6,4Е-08

2,6Е-07

5,1Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,2Е-09

2,5Е-08

5,0Е-08

2оо2 (см. примечание 2)

0 %

1,0E-07

5,0E-07

1,0E-06

5,0Е-06

1,0Е-05

5,0Е-05

60 %

4,0E-08

2,0E-07

4,0E-07

2,0Е-06

4,0Е-06

2,0Е-05

90 %

1,0E-08

5,0E-08

1,0E-07

5,0Е-07

1,0Е-06

5,0Е-06

99 %

1,0E-09

5,0E-09

1,0E-08

5,0Е-08

1,0Е-07

5,0Е-07

1oo2D (см. примечание 3)

0 %

1,0E-09

5,0E-09

1,0E-08

5,1E-09

2,5E-08

5,0E-08

1,1E-08

5,0E-08

1,0E-07

6,3Е-08

2,6Е-07

5,1Е-07

1,5Е-07

5,4Е-07

1,0Е-06

1,8Е-06

3,6Е-06

5,9Е-06

60 %

1,6E-09

3,2E-09

5,2E-09

8,0E-09

1,6E-08

2,6E-08

1,6E-08

3,2E-08

5,2E-08

8,2Е-08

1,6Е-07

2,6Е-07

1,7Е-07

3,3Е-07

5,3Е-07

1,0Е-06

1,8Е-06

2,8Е-06

90 %

1,9E-09

2,3E-09

2,8E-09

9,5E-09

1,2E-08

1,4E-08

1,9E-08

2,3E-08

2,8E-08

9,5Е-08

1,2Е-07

1,4Е-07

1,9Е-07

2,3Е-07

2,8Е-07

9,6Е-07

1,2Е-06

1,4Е-06

99 %

2,0E-09

2,0E-09

2,1E-09

1,0E-08

1,0E-08

1,0E-08

2,0E-08

2,0E-08

2,1E-08

1,0Е-07

1,0Е-07

1,0Е-07

2,0Е-07

2,0Е-07

2,1Е-07

1,0Е-06

1,0Е-06

1,0Е-06

2оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,4E-09

2,5E-08

5,0E-08

1,2E-08

5,1E-08

1,0E-07

9,0Е-08

2,8Е-07

5,3Е-07

2,6Е-07

6,3Е-07

1,1Е-06

4,5Е-06

5,9Е-06

7,6Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,1E-09

1,0E-08

2,0E-08

4,3E-09

2,0E-08

4,0E-08

2,6Е-08

1,1Е-07

2,0Е-07

6,6Е-08

2,2Е-07

4,2Е-07

8,5Е-07

1,6Е-06

2,5Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,4Е-09

2,5Е-08

5,0Е-08

1,2Е-08

5,1Е-08

1,0Е-07

9,3Е-08

2,9Е-07

5,3Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,1Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,7Е-09

2,6Е-08

5,1Е-08

1оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,0E-09

2,5E-08

5,0E-08

1,0E-08

5,0E-08

1,0E-07

5,0Е-08

2,5Е-07

5,0Е-07

1,0Е-07

5,0Е-07

1,0Е-06

5,1Е-07

2,5Е-06

5,0Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,0E-09

2,0E-08

4,0E-08

2,0Е-08

1,0Е-07

2,0Е-07

4,0Е-08

2,0Е-07

4,0Е-07

2,0Е-07

1,0Е-06

2,0Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,0Е-09

2,5Е-08

5,0Е-08

1,0Е-08

5,0Е-08

1,0Е-07

5,0Е-08

2,5Е-07

5,0Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,0Е-09

2,5Е-08

5,0Е-08

Примечания

1 В настоящей таблице приведены примеры значений PFHG, рассчитанные по формулам в соответствии с B.3.3 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной голосующей группы, то PFHG эквивалентна PFHS, PFHL или PFHFE соответственно (см. B.3.3.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.

Таблица B.12 - Средняя частота опасных отказов (в режиме работы высокой интенсивности запросов и с непрерывным запросом) для шестимесячного интервала между контрольными проверками и для среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5E-07

λD = 0,5E-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

5,0E-08

2,5E-07

5,0E-07

2,5Е-06

5,0Е-06

2,5Е-05

60 %

2,0E-08

1,0E-07

2,0E-07

1,0Е-06

2,0Е-06

1,0Е-05

90 %

5,0E-09

2,5E-08

5,0E-08

2,5Е-07

5,0Е-07

2,5Е-06

99 %

5,0E-10

2,5E-09

5,0E-09

2,5Е-08

5,0Е-08

2,5Е-07

1оо2

0 %

1,0E-09

5,0E-09

1,0E-08

5,3E-09

2,5E-08

5,0E-08

1,1E-08

5,1E-08

1,0E-07

7,6Е-08

2,7Е-07

5,2Е-07

2,1Е-07

5,9Е-07

1,1Е-06

3,1Е-06

4,7Е-06

6,8Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,2E-09

2,0E-08

4,0E-08

2,4Е-08

1,0Е-07

2,0Е-07

5,7Е-08

2,1Е-07

4,1Е-07

6,3Е-07

1,4Е-06

2,3Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,3Е-09

2,5Е-08

5,0Е-08

1,1Е-08

5,1Е-08

1,0Е-07

7,8Е-08

2,7Е-07

5,2Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,4Е-09

2,5Е-08

5,0Е-08

2оо2 (см. примечание 2)

0 %

1,0E-07

5,0E-07

1,0E-06

5,0Е-06

1,0Е-05

5,0Е-05

60 %

4,0E-08

2,0E-07

4,0E-07

2,0Е-06

4,0Е-06

2,0Е-05

90 %

1,0E-08

5,0E-08

1,0E-07

5,0Е-07

1,0Е-06

5,0Е-06

99 %

1,0E-09

5,0E-09

1,0E-08

5,0Е-08

1,0Е-07

5,0Е-07

1oo2D (см. примечание 3)

0 %

1,0E-09

5,0E-09

1,0E-08

5,3E-09

2,5E-08

5,0E-08

1,1E-08

5,1E-08

1,0E-07

7,6Е-08

2,7Е-07

5,2Е-07

2,1Е-07

5,9Е-07

1,1Е-06

3,1Е-06

4,7Е-06

6,8Е-06

60 %

1,6E-09

3,2E-09

5,2E-09

8,0E-09

1,6E-08

2,6E-08

1,6E-08

3,2E-08

5,2E-08

8,4Е-08

1,6Е-07

2,6Е-07

1,8Е-07

3,3Е-07

5,3Е-07

1,2Е-06

2,0Е-06

2,9Е-06

90 %

1,9E-09

2,3E-09

2,8E-09

9,5E-09

1,2E-08

1,4E-08

1,9E-08

2,3E-08

2,8E-08

9,5Е-08

1,2Е-07

1,4Е-07

1,9Е-07

2,3Е-07

2,8Е-07

9,8Е-07

1,2Е-06

1,4Е-06

99 %

2,0E-09

2,0E-09

2,1E-09

1,0E-08

1,0E-08

1,0E-08

2,0E-08

2,0E-08

2,1E-08

1,0Е-07

1,0Е-07

1,0Е-07

2,0Е-07

2,0Е-07

2,1Е-07

1,0Е-06

1,0Е-06

1,0Е-06

2оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,8E-09

2,6E-08

5,1E-08

1,3E-08

5,3E-08

1,0E-07

1,3Е-07

3,2Е-07

5,5Е-07

4,2Е-07

7,7Е-07

1,2Е-06

8,4Е-06

9,2Е-06

1,0Е-05

60 %

4,1E-10

2,0E-09

4,0E-09

2,1E-09

1,0E-08

2,0E-08

4,5E-09

2,0E-08

4,0E-08

3,3Е-08

1,1Е-07

2,1Е-07

9,1Е-08

2,4Е-07

4,4Е-07

1,5Е-06

2,1Е-06

2,9Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,1E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,8Е-09

2,6Е-08

5,1Е-08

1,3Е-08

5,3Е-08

1,0Е-07

1,3Е-07

3,2Е-07

5,6Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,1Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

6,1Е-09

2,6Е-08

5,1Е-08

1оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,0E-09

2,5E-08

5,0E-08

1,0E-08

5,0E-08

1,0E-07

5,0Е-08

2,5Е-07

5,0Е-07

1,0Е-07

5,0Е-07

1,0Е-06

7,1Е-07

2,7Е-06

5,1Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,0E-09

2,0E-08

4,0E-08

2,0Е-08

1,0Е-07

2,0Е-07

4,0Е-08

2,0Е-07

4,0Е-07

2,1Е-07

1,0Е-06

2,0Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,0Е-09

2,5Е-08

5,0Е-08

1,0Е-08

5,0Е-08

1,0Е-07

5,0Е-08

2,5Е-07

5,0Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,0Е-09

2,5Е-08

5,0Е-08

Примечания

1 В настоящей таблице приведены примеры значений PFHG, рассчитанные по формулам в соответствии с B.3.3 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной голосующей группы, то PFHG эквивалентна PFHS, PFHL или PFHFE соответственно (см. B.3.3.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.

Таблица B.13 - Средняя частота опасных отказов (в режиме работы высокой интенсивности запросов и с непрерывным запросом) для одногодичного интервала между контрольными проверками и для среднего времени ремонта 8 ч

Архитектура

DC

λD = 0,5Е-07

λD = 2,5E-07

λD = 0,5E-06

λD = 2,5Е-06

λD = 0,5Е-05

λD = 2,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо1 (см. примечание 2)

0 %

5,0E-08

2,5E-07

5,0E-07

2,5Е-06

5,0Е-06

2,5Е-05

60 %

2,0E-08

1,0E-07

2,0E-07

1,0Е-06

2,0Е-06

1,0Е-05

90 %

5,0E-09

2,5E-08

5,0E-08

2,5Е-07

5,0Е-07

2,5Е-06

99 %

5,0E-10

2,5E-09

5,0E-09

2,5Е-08

5,0Е-08

2,5Е-07

1оо2

0 %

1,0E-09

5,0E-09

1,0E-08

5,5E-09

2,5E-08

5,0E-08

1,2E-08

5,2E-08

1,0E-07

1,0Е-07

2,9Е-07

5,4Е-07

3,1Е-07

6,8Е-07

1,1Е-06

5,8Е-06

6,9Е-06

8,5Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,1E-09

1,0E-08

2,0E-08

4,3E-09

2,0E-08

4,0E-08

2,9Е-08

1,1Е-07

2,1Е-07

7,4Е-08

2,3Е-07

4,2Е-07

1,1Е-06

1,7Е-06

2,6Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,1E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,5Е-09

2,5Е-08

5,0Е-08

1,2Е-08

5,2Е-08

1,0Е-07

1,0Е-07

3,0Е-07

5,4Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,1Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,6Е-09

2,6Е-08

5,0Е-08

2оо2 (см. примечание 2)

0 %

1,0E-07

5,0E-07

1,0E-06

5,0Е-06

1,0Е-05

5,0Е-05

60 %

4,0E-08

2,0E-07

4,0E-07

2,0Е-06

4,0Е-06

2,0Е-05

90 %

1,0E-08

5,0E-08

1,0E-07

5,0Е-07

1,0Е-06

5,0Е-06

99 %

1,0E-09

5,0E-09

1,0E-08

5,0Е-08

1,0Е-07

5,0Е-07

1oo2D (см. примечание 3)

0 %

1,0E-09

5,0E-09

1,0E-08

5,5E-09

2,5E-08

5,0E-08

1,2E-08

5,2E-08

1,0E-07

1,0Е-07

2,9Е-07

5,4Е-07

3,1Е-07

6,8Е-07

1,1Е-06

5,8Е-06

6,9Е-06

8,5Е-06

60 %

1,6E-09

3,2E-09

5,2E-09

8,1E-09

1,6E-08

2,6E-08

1,6E-08

3,2E-08

5,2E-08

8,9Е-08

1,7Е-07

2,7Е-07

1,9Е-07

3,5Е-07

5,4Е-07

1,7Е-06

2,3Е-06

3,2Е-06

90 %

1,9E-09

2,3E-09

2,8E-09

9,5E-09

1,2E-08

1,4E-08

1,9E-08

2,3E-08

2,8E-08

9,6Е-08

1,2Е-07

1,4Е-07

1,9Е-07

2,3Е-07

2,8Е-07

1,0Е-06

1,2Е-06

1,4Е-06

99 %

2,0E-09

2,0E-09

2,1E-09

1,0E-08

1,0E-08

1,0E-08

2,0E-08

2,0E-08

2,1E-08

1,0Е-07

1,0Е-07

1,0Е-07

2,0Е-07

2,0Е-07

2,1Е-07

1,0Е-06

1,0Е-06

1,0Е-06

2оо3

0 %

1,1E-09

5,1E-09

1,0E-08

6,6E-09

2,6E-08

5,1E-08

1,6E-08

5,5E-08

1,0E-07

2,1Е-07

3,8Е-07

6,1Е-07

7,3Е-07

1,0Е-06

1,4Е-06

1,6Е -05

1,6Е-05

1,6Е-05

60 %

4,1E-10

2,0E-09

4,0E-09

2,3E-09

1,0E-08

2,0E-08

5,0E-09

2,1E-08

4,1E-08

4,6Е-08

1,2Е-07

2,2Е-07

1,4Е-07

2,9Е-07

4,7Е-07

2,8Е-06

3,2Е-06

3,8Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,2E-10

2,5E-09

5,0E-09

1,1E-09

5,1E-09

1,0E-08

6,6Е-09

2,6Е-08

5,1Е-08

1,6Е-08

5,6Е-08

1,0Е-07

2,1Е-07

3,9Е-07

6,2Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,2Е-10

2,5Е-09

5,0Е-09

1,1Е-09

5,1Е-09

1,0Е-08

6,9Е-09

2,7Е-08

5,1Е-08

1оо3

0 %

1,0E-09

5,0E-09

1,0E-08

5,0E-09

2,5E-08

5,0E-08

1,0E-08

5,0E-08

1,0E-07

5,1Е-08

2,5Е-07

5,0Е-07

1,1Е-07

5,1Е-07

1,0Е-06

1,4Е-06

3,2Е-06

5,5Е-06

60 %

4,0E-10

2,0E-09

4,0E-09

2,0E-09

1,0E-08

2,0E-08

4,0E-09

2,0E-08

4,0E-08

2,0Е-08

1,0Е-07

2,0Е-07

4,0Е-08

2,0Е-07

4,0Е-07

2,6Е-07

1,0Е-06

2,0Е-06

90 %

1,0E-10

5,0E-10

1,0E-09

5,0E-10

2,5E-09

5,0E-09

1,0E-09

5,0E-09

1,0E-08

5,0Е-09

2,5Е-08

5,0Е-08

1,0Е-08

5,0Е-08

1,0Е-07

5,1Е-08

2,5Е-07

5,0Е-07

99 %

1,0E-11

5,0E-11

1,0E-10

5,0E-11

2,5E-10

5,0E-10

1,0E-10

5,0E-10

1,0E-09

5,0Е-10

2,5Е-09

5,0Е-09

1,0Е-09

5,0Е-09

1,0Е-08

5,0Е-09

2,5Е-08

5,0Е-08

Примечания

1 В настоящей таблице приведены примеры значений PFHG, рассчитанные по формулам в соответствии с B.3.3 и с учетом предположений, перечисленных в B.3.1. Если подсистема датчиков, логическая подсистема или подсистема исполнительных элементов входит в состав только одной голосующей группы, то PFHG эквивалентна PFHS, PFHL или PFHFE соответственно (см. B.3.3.1).

2 В настоящей таблице предполагается, что β = 2 × βD. Для архитектур 1оо1 и 2оо2 значения β и βD не влияют на среднюю вероятность отказа.

3 Интенсивность безопасных отказов принимается равной интенсивности опасных отказов и K = 0,98.


B.3.3.4. Пример режима работы высокой интенсивности запросов или в режиме с непрерывным запросом

Рассмотрим функцию безопасности, для реализации которой нужна система УПБ2. Пусть первоначальный вариант архитектуры всей системы, построенный на основе предыдущего опыта, включает одну группу из двух датчиков с архитектурой 1оо2 на входе. Логическая подсистема рассматриваемой системы представляет собой ПЭ систему с избыточностью с архитектурой 2оо3 и управляет одним закрывающим контактором. Архитектура описанной системы представлена на рисунке B.15. Для этой системы оценим значение при шестимесячном интервале между контрольными проверками. Таблицы B.14 - B.16 являются фрагментами таблицы B.12 для соответствующих данных на рисунке B.15.

Примечание - Доля безопасных отказов для подсистемы исполнительных элементов превышает 60 %.

Рисунок B.15 - Архитектура системы рассматриваемого примера для режима
высокой интенсивности запросов или режима с непрерывным запросом

Таблица B.14 - Средняя частота опасных отказов для подсистемы датчиков в рассматриваемом примере режима работы высокой интенсивности запросов или режима с непрерывным запросом (шестимесячный интервал контрольных проверок и среднее время ремонта 8 ч)

Архитектура

DC

λD = 2,5Е-06

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

1оо2

0 %

7,6Е-08

2,7Е-07

5,2Е-07

60 %

2,4Е-08

1,0Е-07

2,0Е-07

90 %

5,3Е-09

2,5Е-08

5,0Е-08

99 %

5,0Е-10

2,5Е-09

5,0Е-09

Примечание - Настоящая таблица представляет собой фрагмент таблицы B.12.

Таблица B.15 - Средняя частота опасных отказов для логической подсистемы в рассматриваемом примере режима работы высокой интенсивности запросов или режима с непрерывным запросом (шестимесячный интервал контрольных проверок и среднее время ремонта 8 ч)

Архитектура

DC

λD = 0,5Е-05

β = 2 %

βD = 1 %

β = 10 %

βD = 5 %

β = 20 %

βD = 10 %

2оо3

0 %

4,2Е-07

7,7Е-07

1,2Е-06

60 %

9,1Е-08

2,4Е-07

4,4Е-07

90 %

1,3Е-08

5,3Е-08

1,0Е-07

99 %

1,0Е-09

5,0Е-09

1,0Е-08

Примечание - Настоящая таблица представляет собой фрагмент таблицы B.12.

Таблица B.16 - Средняя частота опасных отказов для подсистемы исполнительных элементов в рассматриваемом примере режима работы высокой интенсивности запросов или режима с непрерывным запросом (шестимесячный интервал контрольных испытаний и среднее время ремонта 8 ч)

Архитектура

DC

λD = 0,5E-06

1оо1

0 %

5,0Е-07

60 %

2,0Е-07

90 %

5,0Е-08

99 %

5,0Е-09

Примечание - Настоящая таблица представляет собой фрагмент таблицы B.12.

Данные таблиц B.14 - B.16 позволяют получить следующие значения:

- для подсистемы датчиков:

PFHS = 5,2 × 10-7/h;

- для логической подсистемы:

PFHL = 1,0 × 10-9/h;

- для подсистемы исполнительных элементов:

PFHFE = 5,0 × 10-7/h;

следовательно, для функции безопасности:

PFHSYS = 5,2 × 10-2 + 1,0 × 10-9 + 5,0 × 10-7 = 1,02 × 10-6/h

≡ уровень полноты безопасности 1.

Для перевода системы на уровень полноты безопасности 2 выполняют одно из следующих действий:

a) изменяют тип и способ установки входного датчика для улучшения защиты от отказа по общей причине. Таким образом снижая значение β от 20 % до 10 %, a βD от 10 % до 5 %, получаем:

 

 

 

 

≡ уровень полноты безопасности 2;

b) заменяют единственное выходное устройство двумя устройствами с архитектурой 1оо2 (β = 10 % и βD = 5 %):

 

 

 

 

≡ уровень полноты безопасности 2.

B.4 Логический подход

B.4.1 Общие положения

Логический подход представляет собой методы, использующие логические функции, которые связывают отказы отдельных компонентов с общим отказом системы. Основными логическими моделями, использующимися в надежности, являются блок-схемы надежности, деревья отказов, деревья событий и причинно-следственные диаграммы. В настоящем стандарте рассматриваются только первые два метода. Целью всех этих методов является представление логической структуры системы. Тем не менее в моделях этих методов не учитывается ее поведение во времени. Поэтому при проведении расчетов необходимо проявлять осторожность при рассмотрении характеристик поведения системы (например, зависимых от времени характеристик типа периодических контрольных проверок). Первым шагом для применения логических моделей является отделение графического представления системы от вычислений. Это было описано в предыдущем разделе, где блок-схема надежности используется для моделирования структуры системы, а расчеты на основе моделей Маркова - для оценки PFD или PFH. Далее будут рассматриваться вероятностные расчеты для методов блок-схемы надежности и дерева отказов.

Данный подход ограничен тем, что поведение компонентов считается достаточно независимым друг от друга.

B.4.2 Модель блок-схемы надежности

Ранее было рассмотрено множество примеров блок-схемы надежности, например, на рисунке B.1 представлена полная система безопасности, состоящая из трех сенсоров (А, В, С), работающих по схеме 1оо3, одного логического решающего устройства (D) и двух исполнительных элементов (Е, F), работающих по схеме 1оо2.

Рисунок B.16 - Блок-схема надежности простой полной системы безопасности с датчиками,
организованными по схеме 2оо3

На рисунке B.16 представлена простая система безопасности с датчиками, работающими по схеме голосования 2оо3. Основное удобство такого графического представления объясняется тремя позициями: оно очень близко к физической структуре изучаемой системы, широко используется в среде инженеров и оно наглядно, что удобно для обсуждения.

Основной недостаток блок-схемы надежности состоит в том, что этот метод в большей степени является методом представления, чем методом анализа. См. МЭК 61508-7, п. С.6.4 и [2].

B.4.3 Модель дерева отказов

Деревья отказов имеют те же свойства, что и блок-схемы надежности, но в дополнение ко всему они предоставляют эффективный дедуктивный (сверху вниз) метод анализа, помогающий инженерам по надежности разрабатывать модели шаг за шагом от события верхнего уровня (нежелаемого или недопустимого) к отказам отдельных компонентов.

Рисунок B.17 - Простое дерево отказов, эквивалентное блок-схеме, представленной на рисунке B.1

Рисунок B.17 показывает дерево отказов, которое является идеальным аналогом блок-схемы надежности, представленной на рисунке B.1, но с указанными сверху вниз шагами анализа (например, отказ Э/Э/ПЭ системы, связанной с безопасностью => отказ датчика => отказ датчика А). В дереве отказов элементы, работающие последовательно, соединены оператором «ИЛИ», а элементы, работающие параллельно (реализующие резервирование), - оператором «И». См. МЭК 61508-7, пункты B.6.6.5 и B.6.6.9 и [4].

B.4.4 Расчет PFD

B.4.4.1 Общие положения

Блок-схема надежности и дерево отказов представляют одно и то же и расчеты могут быть выполнены похожим способом. Рисунок 18 показывает небольшое сходство методов дерева отказов и блок-схемы надежности, которое будет использовано для демонстрации основных принципов вычислений.

Примечание - На рисунке курсивом обозначены отказавшие элементы, не курсивом - работающие.

Рисунок B.18 - Эквивалентность дерева отказов и блок-схемы надежности

Дерево отказов описывается логической функцией , где Sf - это отказ системы, a D, E и F - отказы отдельных компонент. Блок-схема надежности описывается логической функцией , где Sw - это правильно функционирующая система, a D, Е и F - правильно функционирующие отдельные компоненты. Тогда Sf = НЕ Sw, a Sf и Sw представляют абсолютно идентичную информацию (т.е. являются дуальными (двойственными) логическими функциями).

Главное предназначение дерева отказов и блок-схемы надежности состоит в определении комбинаций отказов разных компонент, ведущих к общему отказу системы. Они также называются минимальными сечениями, потому что указывают, где «разрезается» блок-схема надежности, в результате чего сигнал, поданый на вход, не достигнет выхода. В данном случае имеем два вида сечений: одиночный отказ (D) и двойной отказ (E, F).

Применяя методы теории вероятности к логическим функциям, можно непосредственно вычислить вероятность отказа рассматриваемой системы PSf

PSf = Р(D) + Р(EF) - Р(DEF).

Если компоненты системы независимы, то эта формула имеет вид:

PSf = PD + PEPF - PDPЕPF,

где Pi - отказавший i-й компонент.

Данная формула является независимой от времени и отражает только логическую структуру системы.

Таким образом и блок-схема надежности и дерево отказов являются в основе своей статическими, т.е. моделями, независимыми от времени.

Тем не менее, если вероятность отказа каждого отдельного компонента в момент времени t не зависит от того, что происходит с другим компонентом в интервале [0, t], то указанная выше формула остается правильной в любой момент времени и мы можем написать:

PSf(t) = PD(t) + PE(t)PF(t) - PD(t)PЕ(t)PF(t).

Аналитик должен проверить, применимы ли требуемые приближения и, наконец, можно получить неготовность системы USf(t) в конкретный момент времени t:

USf(t) = UD(t) + UE(t)UF(t) - UD(t)UЕ(t)UF(t).

Из этого можно сделать вывод, что деревья отказов и блок-схемы надежности позволяют вычислить мгновенную неготовность USf(t) Э/Э/ПЭ системы, связанной с безопасностью, и в соответствии с B.2.2 далее можно вычислить:

Данный подход может быть применен и для минимальных сечений:

- одиночный отказ (D):

- двойной отказ (Е, F):

B.4.4.2 Вычисления, выполняемые для реализации методов дерева отказов или блок-схемы надежности

Описанная выше формула USf(t) = UD(t) + UE(t)UF(t) - UD(t)UЕ(t)UF(t) является частным видом так называемой формулы Пуанкаре. Более общая формула, когда Sf = UiCi, где (Сi) представляет собой минимальные сечения системы, имеет вид:

С увеличением количества отдельных компонент число минимальных сечений растет экспоненциально. В этом случае формула Пуанкаре приводит к комбинаторному взрыву числа вычисляемых элементов, что вручную выполнить невозможно. К счастью, эта проблема анализировалась в течение последних сорока лет и были созданы многочисленные алгоритмы для выполнения подобных расчетов. На сегодня наиболее эффективные разработки основаны на так называемой бинарной диаграмме решений (Binary Decision Diagrams, BDD), которая получена из развитого Шенноном разложения логической функции.

Множество коммерческих программных пакетов, основанных на моделях дерева отказов, используются инженерами по надежности в повседневной практике в различных отраслях промышленности (атомная, нефтяная, аэронавтика, автомобилестроение и т.д.). Они могут быть использованы для расчета PFDavg, но аналитик должен быть очень осторожным, потому что некоторые из них реализуют вычисление PFDavg некорректно. Основной ошибкой является неправильное вычисление сочетания PFDavg,i отдельных компонентов (как правило, получаемых просто как λiτ/2) для получения предполагаемого результата для PFDavg всей системы. Как было показано выше, результат оказывается неверным и неконсервативным.

Во всяком случае, программные пакеты, основанные на методе дерева отказов, могут быть использованы для вычисления мгновенной неготовности системы USf(t) исходя из мгновенной неготовности компонентов Ui(t). После этого может быть вычислено среднее значение USf(t) за определенный период времени для нахождения PFDavg. В зависимости от используемого программного обеспечения это может быть сделано самим программным пакетом или используя дополнительные вычисления.

Рисунок B.19 - Мгновенная неготовность U(t) отдельного периодически проверяемого элемента

Ранее описанный идеальный случай показан слева на рисунке B.19:

Ui(t) = λζ и ζ = t по модулю τ.

Эта так называемая «зубчатая» кривая увеличивается линейно от 0 до λτ и начинается снова с 0 после испытания или ремонта (которые считаются мгновенными, т.к. в это время УО не работает).

Когда в структурах с резервированием используются несколько компонентов, испытания могут иметь график, как показано справа на рисунке B.19, где первый интервал проверки отличается от других. Это не влияет на PFDavg или на максимальные значения, которые равны λτ/2 и λτ в этих случаях.

Конечно, в неидеальном случае кривые могут быть более сложными, чем показаны на рисунке B.19. В B.5.2 будут даны руководящие указания по проектированию более точных зубчатых кривых, но для целей данного пункта вид кривых, представленных на рисунке B.19, вполне приемлем.

На рисунке B.20 проиллюстрировано применение данного подхода к небольшому дереву отказов, представленному на рисунке B.18 (на рисунке B.20 DU означает необнаруженные опасности, a CCF - отказы по общей причине). Мы упоминали, что система имеет два дублирующих компонента (E и F) и что D - общая причина отказа этих компонент. Для вычисления использовались следующие значения:

λDU = 3,5 × 10-6/ч, τ = 4380 ч и β = 1 %.

Коэффициент β был выбран так, чтобы быть уверенным, что CCF не привалирует в результирующем значении PFDavg, и чтобы получить лучшее понимание, как в данном методе вычисляется PFDavg.

Рисунок B.20 - Принцип вычисления PFDavg при помощи дерева отказов

Нетрудно понять, что вид зубчатой кривой на входах D, E и F аналогичен левой кривой на рисунке B.19. ССF(D) проверяется каждый раз, когда проверяется E или F.E и F проверяются в одно и то же время каждые 6 месяцев, CCF(D) также проверяется каждые 6 месяцев.

Используя один из алгоритмов, разработанных для вычисления дерева отказов, довольно просто сформировать зубчатую кривую на выходах каждого логического блока. PFDavg вычисляется путем усреднения результатов, полученных для события верхнего уровня. Это может быть выполнено, если использовать как программное обеспечение метода, так и расчет вручную. Полученное значение для PFDavg = 1,4 × 10-4 в соответствии с настоящим стандартом соответствует уровню УПБ 3 для режима работы с низкой интенсивностью запросов.

Как показано на рисунке B.20, графики между проверками сглаживаются. Поэтому вычислить среднее значение несложно при условии, что определен и учтен момент проверки.

Интересно отметить, что если реализовано резервирование, то зубчатые кривые событий верхнего уровня между проверками становятся нелинейными (т.е. интенсивность отказа всей системы больше не является постоянной величиной).

Также интересна оценка влияния на PFDavg сдвига по времени испытаний дублирующих компонент вместо проведения их в одно и то же время. Это показано на рисунке B.21, где проверки компоненты F сдвинуты по времени от проверок компоненты E на три месяца.

Это приводит к ряду важных последствий:

- CCF теперь проверяется каждые три месяца (т.е. каждый раз, когда проверяют E и каждый раз, когда проверяют F). Частота контрольных испытаний в два раза выше, чем в предыдущем случае.

- Зубчатый график события верхнего уровня также имеет частоту контрольных проверок в два раза выше, чем раньше.

- Зубчатый график имеет меньшие отклонения относительно среднего значения по сравнению с предыдущим случаем.

- PFDavg снизилось до значения 8,3 × 10-5: с этой новой политикой проверки система достигла УПБ4.

Рисунок B.21 - Влияние смещения проверок

Если проверки смещены относительно друг друга и реализованы корректные процедуры, то это увеличит вероятность обнаружения CCF и является эффективным методом уменьшения CCF для систем, работающих в режиме низкой интенсивности запросов. Это позволило улучшить значение УПБ с УПБ3 до УПБ4 (для отказов аппаратных средств и при условии, что выполнены другие требования МЭК 61508).

Рисунок B.22 представляет зубчатую кривую, полученную при последовательном добавлении к системе, смоделированной на рисунке B.20, элемента G DU = 7 × 10-9/ч при отсутствии проверок) и элемента λDU = 4 × 10-8/ч с контрольными проверками каждые два года).

Рисунок B.22 - Пример комплексного шаблона проверки

Влияние никогда не проверяемого элемента G двоякое: PFD(t) никогда не примет нулевое значение, если проверки проводятся каждые два года и значение PFDavg непрерывно возрастает (черные точки соответствуют PFDavg в течение периода, ограниченного соответствующей пунктирной линией).

Даже если простейшие зубчатые кривые (как, например, показаны на рисунке B.19) довольно просты, результаты для события верхнего уровня могут быть довольно сложными, но это не затрудняет применение метода.

Цель настоящего пункта заключается только в демонстрации принципа расчета с использованием логических моделей. B.5.2, относящийся к марковскому подходу, содержит ряд руководящих указаний по созданию более сложных входных зубчатых кривых для элементарных компонент.

Можно сделать вывод о том, что если отдельные компоненты являются относительно независимыми, то нет проблем при вычислении PFDavg для Э/Э/ПЭ системы, связанной с безопасностью, с помощью классических логических методов. С теоретической точки зрения это не так просто, и аналитик, проводящий исследование, должен иметь глубокие знания о вероятностных методах, чтобы выявить и отклонить иногда встречающиеся некорректные значения PFDavg. При условии выполнения этих мер предосторожности может быть использован любой программный пакет для расчета деревьев отказов.

Для расчетов PFH также могут быть использованы логические методы, но их теоретическое обоснование выходит за рамки данного приложения.

B.5 Подходы, основанные на моделях состояний/переходов

B.5.1 Основные положения

Логические модели в основном не зависят от времени и введение понятия времени возможно только в некоторых особых случаях. Они довольно искусственны и, чтобы избежать ошибок, требуют хорошего знания вероятностных методов. Поэтому в таких случаях могут быть использованы другие вероятностные модели, динамические по природе. В области надежности они основаны на следующем фундаментальном подходе, состоящем их двух этапов:

- определение всех состояний системы на этапе изучения;

- анализ переходов системы из состояния в состояние в соответствии с происходящими событиями и на протяжении их существования.

Именно поэтому они находятся в категории моделей состояний-переходов.

Основной подход состоит в построении для изучаемой системы некоторой модели поведения автомата с возникающими событиями (отказами, ремонтами, испытаниями и т.д.). В настоящем стандарте считается, что Э/Э/ПЭ системы, связанные с безопасностью, имеют только дискретные состояния. Данные модели являются динамическими по своей природе и могут быт реализованы различными способами: графическим представлением, специальным формальным языком или универсальным языком программирования. В данном приложении представлены два из них, которые существенно различаются, но дополняют друг друга:

- модель Маркова, которая разработана в самом начале прошлого века. Она хорошо изучена и обрабатывается аналитически;

- сеть Петри, которая была разработана в 60-х годах. Она менее известна (но все больше и больше используется из-за ее гибкости) и применяется совместно с моделированием методом Монте-Карло.

Оба способа основаны на графическом представлении, что очень удобно пользователям. Другие методы основываются на моделях, лежащих в основе формальных зыков, что будет кратко рассмотрено в конце данного раздела.

B.5.2 Подход Маркова

B.5.2.1 Принцип моделирования

Марковский подход является самым известным из всех динамических подходов в области надежности. Марковские процессы разделяются на гомогенные (или однородные процессы, в которых все интенсивности переходов являются постоянными величинами) и прочие (полумарковские процессы). Т.к. будущее гомогенного процесса Маркова не зависит от его прошлого, то выполняемые аналитические вычисления являются относительно простыми. Для более сложного, полумарковского процесса может быть использован метод моделирования Монте-Карло. Настоящий стандарт рассматривает только гомогенные процессы и для упрощения термин «марковские процессы» используется именно в этом смысле (см. МЭК 61508-7, п. С.6.4 и [5]).

Основная базовая формула для марковских процессов

где λki - интенсивность перехода (т.e. частота отказов или ремонтов) из состояния i в состояние k. Понятно, что вероятность нахождения в состоянии i в момент времени t+dt является вероятностью перехода к состоянию k (если другим состоянием является k) или вероятностью пребывания в состоянии i (если система уже находится в этом состоянии) на протяжении времени с t по t+dt.

Рисунок B.23 - Граф марковской модели, описывающей поведение системы из двух компонент

Существует тесная связь между формулой, указанной выше, и графическим представлением на рисунке B.23, которое моделирует систему, состоящую из двух компонент с одной командой ремонта (компонент A имеет больший приоритет на ремонт) и общей причиной отказа. На данном рисунке A обозначает, что компонент A - в рабочем состоянии, A - в состоянии отказа. Так как необходимо учитывать время обнаружения, μа и μb на рисунке B.23 являются частотами восстановления компонентов (т.е. μа = 1/MTTRa и μb =1/MTTRb).

Например, вероятность нахождения в состоянии 4 просто вычисляется по следующей формуле

Что приводит к дифференциальному уравнению в векторной форме

, которое условно разрешимо:

,

где M - матрица Маркова, содержащая частоты переходов, а  - вектор начальных условий (обычно вектор-столбец с 1 для начального состояния и 0 для остальных).

Даже если экспонента матрицы имеет не точно такие же свойства, как обычная экспонента, то можно записать:

.

Это показывает базовое свойство марковских процессов: знание вероятностей состояний в заданный момент времени t1 есть сумма знаний всех предыдущих и этого достаточно для вычисления поведения системы после момента времени t1. Это очень полезно для вычисления PFD.

Для решения указанных уравнений уже давно были разработаны эффективные алгоритмы и реализованы в программных пакетах. Поэтому при использовании данного подхода аналитик может только строить модели и не вникать в лежащую в основе математику, хотя в любом случае он должен понимать, по крайней мере то, что представлено в данном приложении.

Рисунок B.24 показывает принцип расчета PFD.

Рисунок B.24 - Принцип марковского многофазного моделирования

Расчеты PFD относятся к Э/Э/ПЭ системам, связанным с безопасностью, работающим в режиме работы с низкой интенсивностью запросов и с периодическими (контрольными) проверками. Для подобных систем ремонты начинаются только после проведения проверок. Моменты выполнения проверок являются особыми точками на временной оси, но многофазный подход Маркова может быть использован для решения этой проблемы.

Например, в простой системе производится периодическая проверка одного компонента, имеющего три состояния, как показано на рисунке B.24: рабочее, необнаруженный опасный отказ (DU) и ремонт (R).

Его поведение между испытаниями моделируется марковским процессом, показанным сверху на рисунке B.24: он может отказать (W -> DU) или быть в ремонте (R -> W). Так как ремонт не может начаться во время интервала проверки, то нет и перехода от DU к R. Ввиду того, что диагностика отказа производится после перехода в состояние R, μ является частотой ремонта компонента (т.е. μ = 1/MRT) на рисунке B.24.

Когда испытание уже проведено (см. матрицу связей на рисунке B.24), начинается ремонт, если произошел отказ (DU -> R), или компонент продолжает работать, если он находится в нормально функционирующем состоянии (W -> W) и в совсем уж гипотетической ситуации, когда ремонт, который начался еще после предыдущей проверки, еще не завершился и продолжается (R -> R). Матрица связей [L] может быть использована для вычисления начальных условий в начале состояния i+1 из вероятностей состояний в конце состояния i. В результате получаем следующее уравнение:

Замена  его значением приводит уравнение к реккурентному виду, что позволяет вычислить начальные условия в начале каждого проверочного интервала:

.

Данное выражение может быть использовано для вычисления вероятностей в любой момент времени t = + ζ. Например, во время тестового интервала i получается следующее выражение

Получить значение мгновенной недоступности можно путем простого суммирования вероятностей состояний, когда система недоступна. Для выражения мгновенной недоступности полезен линейный вектор (qk):

где qk = означает, что система недоступна в состоянии k, иначе qk = 0.

Для простой модели получается выражение PFD(t) = U(t) = PDU(t) + PR(t) и зубчатая кривая выглядит, как на рисунке B.25.

PFDavg вычисляется описанным ранее способом через MDT, что легко получить из среднего учтенного времени (MCT), проведенного системой в этих состояниях

Как и для , существуют эффективные алгоритмы для вычисления этого интеграла на отрезке [0, T] и окончательно получаем: .

Рисунок B.25 - Зубчатая кривая, полученная с помощью
многофазного марковского подхода

Применяя данную формулу к модели, показанной на рисунке B.24, получаем:

Из формулы можно убрать первое слагаемое, если УО был выключен в момент ремонта.

Черная точка на рисунке B.25 - это PFDavg зубчатой кривой для всего периода вычислений.

Рисунок B.26 - Приближенная марковская модель

Необходимо отметить, что указанные выше вычисления обычно производятся с использованием приближенной марковской модели, показанной на рисунке B.26, где состояния DU и R связаны и где τ/2 (т.е. среднее время до обнаружения отказа) используется как эквивалент времени восстановления. Это верно, если только уравнение Маркова было решено ранее другим методом в целях нахождения данного равенства. Приближение применимо, только если время ремонта незначительно. Этот метод может встретить большие затруднения для больших сложных систем.

Простая модель, показанная на рисунке B.24, может быть легко усовершенствована для более реальных компонентов. На рисунке B.27 матрица связи моделирует компонент, который как с вероятностью γ может оказаться в состоянии отказа при запросе (то есть реальный отказ при запросе), так и с вероятностью о может оказаться, что отказ не был обнаружен при проверке (вследствие ошибки человека).

Вид зубчатой кривой изменился, и скачки, наблюдаемые для каждой проверки, соответствуют вероятности отказа γ. И опять черная точка представляет собой PFDavg.

Рисунок B.27 - Влияние на отказы самого запроса

Когда (резервный) компонент отключен для проверки, он становится недоступным во время всего проведения испытания и это влияет на его PFDavg. Таким образом, должна быть учтена продолжительность испытания π и введена дополнительная фаза между проверочными интервалами. Это показано на рисунке B.28, где состояния R и W смоделированы в данной фазе только ради полноты картины.

Рисунок B.28 - Моделирование влияния длительности проверки

В данной марковской модели система недоступна в состояниях R, DU и Tst. Это несколько сложнее, чем раньше, но принцип расчетов остался точно таким же. Поведение зубчатой кривой показано на рисунке B.28 справа - система недоступна во время проверок и это может быть основным вкладом в PFDavg.

На предыдущем марковском графе рассматривались только опасные необнаруженные отказы, но опасные обнаруженные отказы тоже могут быть представлены. Отличие в том, что ремонт начинается точно в тот момент, как показано на рисунке B.29. Таким образом, μDD - это интенсивность восстановления компонента (μDD = 1/MTTR), а μDU - интенсивность ремонта (μDU = 1/MRT).

В случае необходимости должны быть отражены и безопасные отказы, но в данном случае для простоты это не делается.

Основная проблема с марковскими графами в том, что количество состояний растет экспоненциально при увеличении количества компонентов изучаемой системы. Так что построение марковских графов и проведение указанных выше расчетов вручную без серьезного приближения очень быстро становится невыполнимым.

Использование эффективных программных пакетов для марковских моделей помогает справиться со сложностями вычислений. Существует огромное количество доступных пакетов, даже если они не обязательно непосредственно применимы для вычислений PFDavg: большинство из них предназначены для вычисления мгновенной недоступности, но только некоторые из них вычисляют среднее накопленное время нахождения системы в конкретных состояниях, и только единицы позволяют производить многофазное моделирование. В любом случае их не так сложно адаптировать для вычисления PFDavg.

Рисунок B.29 - Многофазная модель Маркова с отказами DD и DU

Что касается самого моделирования, если зависимости между компонентами слабые, марковский и логический подходы могут быть объединены:

- марковская модель может быть использована для установления мгновенной недоступности для каждого из компонентов;

- деревья отказов или блок-схемы надежности используются для объединения отдельных недоступностей для вычисления мгновенной недоступности PFD(t) всей системы;

- PFDavg получается путем усреднения PFD(t).

Такой подход описан в B.4 и зубчатые кривые, подобные тем, что показаны на рисунках B.25, B.27 и B.28, могут быть использованы как входные данные для деревьев отказов.

Если зависимостями между компонентами нельзя пренебречь, то можно воспользоваться каким-либо инструментом для автоматического построения марковского графа. Они основываются на моделях более высокого уровня, чем марковские (например, сети Петри или формальный язык). Из-за комбинаторного взрыва числа состояний они все равно могут столкнуться с трудностями.

Объединенный подход очень эффективен для моделирования сложных систем.

Рисунок B.30 - Изменение логики (с 2оо3 на 1о2) вместо ремонта первого отказа

Система, смоделированная на рисунке B.30, состоит из трех компонентов, проверяемых в одно и то же время и работающих по схеме 2оо3. Когда отказ обнаружен, логика меняется с 2оо3 на 1оо2, т.к. логика 1оо2 лучше, чем 2оо3 с точки зрения безопасности (но хуже с точки зрения ложного отказа). И только в случае обнаружения второго отказа должен произойти ремонт, который включает в себя замену всех трех элементов на новые. Это вносит системные ограничения, поэтому невозможно построить поведение всей системы простым объединением поведения независимых компонентов.

B.5.2.2 Принцип расчета PFH

Такой же тип мультифазного марковского моделирования может быть использован для расчета PFH для DU отказов, обнаруженных контрольными проверками. В целях упрощения будет показан только принцип вычисления PFH для DD отказов, для которых нужны только обычные (однофазные) модели Маркова. Конечно, для Э/Э/ПЭ систем, связанных с безопасностью, работающих в режиме с непрерывным запросом и имеющих обнаруженные периодическими контрольными проверками DU отказы, должен быть использован многофазный марковский подход. Это не меняет принцип, рассматриваемый ниже.

Рисунок B.31 показывает два марковских графа, моделирующих одну и ту же систему, сделанную из двух дублирующих компонентов с общей причиной отказа. С левой стороны компоненты (A и B) могут быть отремонтированы. С правой стороны - нет.

На обоих графах состояние 4 (АВ) является поглощающим. Система остается отказавшей после отказа всей системы и P(t) = P1(t) + P2(t) + P3(t) является вероятностью того, что не произошло отказа на промежутке [0; t]. Тогда R(t) = P(t) является надежностью системы, a F(t) = 1 - R(t) = P4(t) является ее ненадежностью.

Рисунок B.31 - Марковский граф «надежности» с поглощающим состоянием

Как обсуждалось в B.2.3, возможно использование модели надежности для обработки ситуации, когда отказ Э/Э/ПЭ системы, связанной с безопасностью, сразу приводит к опасной ситуации. Опять же, μa и μb являются интенсивностями восстановления компонентов (т.е. μа = 1/MTTRa и μb = 1/MTTRb).

Такой марковский граф надежности позволяет получить PFH непосредственно PFH = F(T)/T. Например, из рисунка B.31 можно непосредственно получить PFH(T) = Р4(Т)/Т (при условии, что Р4(Т) << 1).

Так же такой марковский граф надежности позволяет вычислять MTTF системы по следующей формуле

В данной формуле MCTk(t) является средним накопленным временем нахождения в состоянии k, аk = 1, если к является нормальным рабочим состоянием, аk = 0 во всех других случаях.

Верхние границы можно получить следующим образом:

Эффективные алгоритмы расчета известны и почти все программные пакеты для марковских моделей могут быть использованы для расчетов F(T) и MTTF.

Указанные выше ожидания для PFH верны для всех случаев, даже если интенсивность отказов всей системы непостоянна (как для графа, расположенного справа на рисунке B.31). Единственное ограничение состоит в том, что нужно использовать марковский граф надежности с одним (или несколькими) поглощающим(и) состоянием(ями). Конечно, это верно и при использовании многофазных моделей.

Когда все состояния являются полностью и быстро восстановимыми, общая интенсивность отказов системы быстро стремится к асимптотическому значению Λas = 1/MTTF. В таких графах, за исключением исходных и поглощающих состояний, все остальные являются квазимгновенными (так как значения MTTR для компонентов являются существенно меньше их MTTF). Это позволяет непосредственно вычислять постоянные интенсивности отказов всей системы для каждого сценария, начиная от исходного и заканчивая поглощающим состоянием. Марковский граф слева на рисунке B.31 моделирует такую полностью и быстро восстанавливаемую систему.

Так что:

1 → 4         : Λ14 = λccf

1 → 2 → 4 : Λ124 = λаb + λccf)/[(λb + λccf) + μа] ≈ λаb + λccf)/μa

1 → 3 → 4 : Λ134 = λba + λccf)/[(λa + λccf) + μb] ≈ λba + λccf)/μb.

В формуле для сценария 1 → 3 → 4 λb - вероятность перехода из исходного состояния, а (λa + λccf)/μb - вероятность перехода в состояние 4 предпочтительнее возврата в состояние 1, если система оказалась в состоянии 3.

Наконец:

Это можно легко обобщить для сложных марковских графов, но оно верно лишь для полностью и быстро восстановимых систем, т.е. DD отказов.

Марковский граф справа на рисунке B.31 не является полностью и быстро восстановимым. Так что использование приведенных выше вычислений даст неправильный результат.

Если Э/Э/ПЭ система, связанная с безопасностью, работающая в режиме с непрерывным запросом, используется вместе с другими слоями безопасности, то должна быть рассмотрена ее готовность. Это показано на обоих графах на рисунке B.32: там нет поглощающего состояния и система восстанавливается после полного отказа. P(t) = P1(t) + P2(t) + P3(t) - вероятность того, что система работает в момент времени t. Тогда A(t) = P(t) является готовностью, a U(t) = 1 - A(t) = P4(t) - неготовностью.

Данный случай существенно отличается от примера, приведенного на рисунке B.31, поэтому R(t) и A(t) должны использоваться корректно, так же, как U(T) и F(T), если необходимо получить корректные результаты.

В случае DD отказов простейшим путем решения такой проблемы является вычисление верхней границы PFH через MDT и MUT, как показано в B.2.3.

Рисунок B.32 - Марковский граф «готовности» без поглощающих состояний

Интересное свойство марковских графов готовности состоит в том, что они достигают асимптотического равновесия, когда вероятность перехода в данное состояние равна вероятности перехода из него. Заметим:

- Рi, as = limt→∞ Pi(t) - асимптотическое значение Pi(t);

- λi = Σji = λij - вероятность переходов из состояния i в любое другое.

Каждый раз, когда система переходит в состояние i среднее время нахождения в этом состоянии равно .

Это позволяет вычислить  и , где qi = 0, если i - рабочее состояние, и qi = 1 в противном случае.

В результате получаем следующее выражение:

Необходимо отметить, что количество отказов, произошедших в период [0, T], равно:

В большинстве случаев программные пакеты могут найти асимптотические вероятности, так как нет каких-то особых сложностей с выполнением подобных вычислений.

Если период рассмотрения слишком маленький для сходимости марковского процесса, то PFH может быть получена как w(t) = Σifλif Pi(t). В результате получаем:

.

Нет никакой сложности в том, чтобы произвести подобные вычисления в специальном программном пакете, подставив накопленное время для каждого из состояний.

В случае полностью и быстро восстанавливаемых систем (DD отказы), функция интенсивности отказов Веселя (Vesely) Λv(t) очень быстро сходится к асимптотическому значению Λas, которое является хорошим приближением постоянной интенсивности отказа всей системы. Таким образом PFH в этом случае может быть получена так же, как и для безотказности.

Случай DU отказов является наиболее сложным ввиду многофазного моделирования. Указанная выше формула может быть обобщена:

В данной формуле Tφ является длительностью фазы φ.

Многофазные марковские процессы обычно достигают равновесия, когда вероятность перехода из заданного состояния равна вероятности перехода в него. Асимптотические значения не имеют ничего общего с теми, которые описаны выше, но они могут быть использованы в приведенной выше формуле.

Необходимо отметить, что марковский подход предоставляет множество возможностей для вычисления PFH Э/Э/ПЭ системы, связанной с безопасностью, работающей в режиме с непрерывным запросом. Однако для корректного применения марковского подхода необходимо хорошее понимание лежащего в его основе математического аппарата.

B.5.3 Сети Петри и метод моделирования Монте-Карло

B.5.3.1 Принцип моделирования

Эффективным способом моделирования динамических систем является создание конечного автомата, поведение которого настолько близко к поведению изучаемой Э/Э/ПЭ системы, связанной с безопасностью, насколько это возможно. Сети Петри (см. МЭК 61508-7, п. B.2.3.3 и п. B.6.6.10), как было доказано, являются очень эффективным средством для этой цели по следующим причинам:

- их легко обрабатывать графически;

- размер моделей растет линейно относительно количества моделируемых компонентов;

- они очень гибкие и позволяют моделировать большинство ограничений;

- они идеально подходят для моделирования с использованием метода Монте-Карло (см. МЭК 61508-7, п. B.6.6.8).

Разработанные в 1960-х годах для формального доказательства в теории автоматов, они были активно применены инженерами по надежности для решения двух задач: автоматизации построения больших графов Маркова и в 80-х - для моделирования с использованием метода Монте-Карло.

Рисунок B.33 - Сеть Петри для моделирования одного периодически проверяемого компонента

Типичная подсеть Петри для простого периодически проверяемого компонента состоит из трех частей:

1) Статическая часть (т.е. рисунок):

a) позиции (круги) соответствуют возможным состояниям;

b) переходы (прямоугольники) соответствуют возможным событиям;

c) стрелки вверх (от позиций к переходам) разрешают переходы;

d) стрелки вниз (от переходов к позициям) показывают, что происходит, когда запускается переход.

2) Часть планирования:

a) стохастические задержки являются случайными задержками, произошедшими до события;

b) детерменированные задержки - это известные задержки, произошедшие до события.

3) Динамическая часть:

a) метки (маленькие черные точки), которые двигаются, когда происходит событие, для отображения того, какое из возможных состояний достигнуто;

b) предикаты (любая формула, которая может быть истинной или ложной), разрешающие переходы;

c) утверждения (любые выражения), обновляющие какие-либо переменные, когда переход запускается.

Кроме того, существует ряд правил разрешения и запуска перехода:

4) Разрешение перехода (т.е. условия для соответствующего события, которое может произойти):

a) все входные позиции имеют как минимум одну метку;

b) все предикаты должны быть истинными.

5) Запуск перехода (т.е. что происходит, когда соответствующее событие реализуется):

a) одна метка удаляется из входной позиции;

b) одна метка добавляется в выходную позицию;

c) утверждения обновляются.

Большинство понятий, связанные с сетями Петри, введены выше, остальные будут вводиться по мере необходимости.

B.5.3.2 Принцип моделирования Монте-Карло

Моделирование Монте-Карло представляет собой анимацию моделей поведения с помощью случайных чисел, чтобы определить, как часто система остается в состояниях, управляемых или случайными или детерминированными задержками (см. также МЭК 61508-7, п. B.6.6.8).

Это можно объяснить с помощью сети Петри, представленной на рисунке B.33:

- Вначале метка находится в позиции W и компонент находится в нормально работающем состоянии.

- Только одно событие может появиться в данном состоянии - опасный необнаруженный отказ (переход Tr1 разрешен и закрашен черным).

- Время, проведенное в данном состоянии, является случайной величиной и зависит от экспоненциального распределения параметра λDU. Метод Монте-Карло состоит в использовании случайных чисел (см. ниже) для вычисления задержки d1 перед отказом, который должен произойти (т.е. должен быть запущен переход Tr1).

- Когда время d1 вышло, запускается переход Tr1 и метка перемещается в позицию DU (точнее, одна метка удаляется из позиции W и одна метка добавляется в позицию DU).

- Компонент оказывается в состоянии опасного необнаруженного отказа и переход Tr2 становится разрешенным.

- Обнаружение опасного отказа происходит после детерминированной задержки d2 (d2 = t modulo T, где t - текущее время, T - интервал проверки). Так моделируется проверочный интервал.

- Когда время t2 выходит, т.е. опасный отказ обнаружен, метка переходит на позицию DD. Компонент сейчас ожидает ремонта и переход Tr3 становится разрешенным.

- Задержка d3 для запуска перехода Tr3 (начала ремонта) не зависит от самого компонента, но готовность ресурсов для ремонта представляется сообщением RA. Это регулируется событием, происходящим из другой части всей сети Петри, не представленной на рисунке B.33.

- Ремонт начинается, как только у ремонтной бригады появляется готовность (т.е. ?RA = true становится истинным) и метка переходит в позицию R. Ремонтные ресурсы мгновенно становятся неготовыми для другого ремонта, и равенство !RA = false используется для обновления значения RA. Это предотвращает проведение еще одного ремонта в это же время.

- Случайный переход Tr4 (т.е. окончание ремонта) становится разрешенным и может быть рассчитана задержка d4 при помощи случайного числа, соответствующего интенсивности ремонта μ.

- Когда проходит d4, запускается переход Tr4 и компонент вновь возвращается в нормальное рабочее состояние (метка переходит в позицию W). Ремонтные ресурсы вновь становятся готовыми и RA обновляется при помощи !RA = true.

- И так далее, до тех пор, пока запуск следующего разрешенного перехода попадает в заданный период [0, T].

Если следующий запуск уже не попадает в период [0, T], то моделирование останавливается и в результате для компонента формируется одна история. Во время формирования такой истории могут быть зафиксированы соответствующие параметры в виде их значений для маркируемых позиций (например, отношение времени нахождения метки в конкретной позиции ко времени T), частоты запуска переходов, время до первого появления заданного события и т.д.

Идея метода Монте-Карло состоит в том, что формируется огромное количество таких историй и выполняется их статистическая обработка для получения адекватных параметров процесса.

В отличие от аналитических вычислений, метод Монте-Карло позволяет легко объединять детерминированные и случайные задержки, для которых может быть выполнено моделирование на основе их кумулятивного распределения вероятностей F(d) и случайных чисел zi на отрезке [0, 1]. Такие случайные числа есть почти в любом языке программирования и разработаны мощные алгоритмы для подобного моделирования.

Затем случайная величина (di), распределенная в соответствии с F(d), получается из случайной величины (zi) при помощи операции: di = F-1(zi). Это довольно просто, если существует аналитическое выражение для F-1 (z), как, например, для экспоненциально распределенной задержки .

Точность моделируемого параметра X обеспечивается статистическим анализом, который позволяет рассчитать среднее, дисперсию, стандартное отклонение и доверительный интервал моделируемого параметра:

- среднее:

- дисперсия: , и стандартное отклонение: σ;

- 90 %-ный доверительный интервал для

Таким образом, при использовании метода Монте-Карло всегда можно предсказать точность результатов. Например, 90 %-ная вероятность того, что истинный результат  принадлежит интервалу .

Данный интервал уменьшается, когда количество историй возрастает и когда частота появления X растет.

На современных персональных компьютерах для Э/Э/ПЭ систем, связанных с безопасностью, несложно выполнить вычисления вплоть до УПБ4.

B.5.3.3 Принцип расчета PFD

Подсеть Петри на рисунке B.33 можно непосредственно использовать для оценки PFDavg компонента, потому что значение одного из параметров маркируемой позиции W, которое равно отношению времени нахождения метки в позиции W ко времени Т, в действительности является средним значением готовности A компонента. В результате имеем: PFDavg = 1 - A.

Точность вычислений, как было показано выше, можно оценить, используя статистический анализ.

Более сложное поведение можно представить, используя специальные подсети Петри. На рисунке B.34 показана идея, как можно выполнить моделирование периодически проверяемых компонент, отказы по общей причине (CCF) и ремонтные ресурсы.

Рисунок B.34 - Сеть Петри, моделирующая отказ по общей причине и ремонтные ресурсы

Слева представлена модель периодически проверяемого компонента, который переходит из состояния в состояние: рабочее состояние (W), опасный необнаруженный отказ (DU), проверка (DUT), опасный обнаруженный отказ (DD), готовность к ремонту (RR) и ремонт (R).

Когда происходит отказ (DU), формируется сообщение !-Ci (эквивалентно !Ci = false), чтобы сообщить, что компонент отказал. Затем он ждет, пока не запустится периодическая проверка (DUT). Интервал периодической проверки равен T и смещение θ. После выполнения проверки в течение времени, равного π, система переходит в состояние DD. Если запасные части готовы (хотя бы одна метка в SP), то компонент становится готовым к ремонту (RR) и переменная NbR увеличивается на 1, чтобы проинформировать ремонтные ресурсы о количестве компонентов, которым необходим ремонт. После того, как ремонтные ресурсы доставлены к месту ремонта (одна метка в OL), начинается ремонт (R) и метка из OL удаляется. Когда вновь достигается нормально работающее состояние компонента, то формируется сообщение !Ci (т.е. !Ci = true), NbR уменьшается на единицу и метка возвращается обратно в OL, что разрешает выполнять дальнейшие ремонты. И так далее.

В подсетях Петри, моделирующих ремонт, используется переменная NbR. Когда ее величина становится больше нуля, начинается мобилизация ресурсов (M) и после определенной задержки они готовы выполнять работы на месте (OL). Метка в OL используется для проверки, начался ли ремонт одного из отказавших компонентов. Таким образом, только один ремонт может осуществляться в каждый момент времени. После выполнения всех ремонтов (т.е. NbR = 0) ремонтные ресурсы демобилизуются.

На рисунке B.34 также представлена модель отказа по общей причине (CCF). Когда происходит такой отказ (λDCC), сообщение !CCF становится истинным и используется для того, чтобы все отказавшие по общей причине компоненты перевести в их состояния DU. Соответствующее сообщение Ci становится ложным и компоненты ремонтируются независимо друг от друга. Когда проверка компонента завершена, утверждение !IF CCF then Dccf позволяет сообщить всем остальным компонентам, что CCF был выявлен. Данное сообщение используется для того, чтобы незамедлительно перевести в их состояния DD. Это сообщение также используется для того, чтобы восстановить отказавшую по общей причине подсеть Петри, но это делается через некоторое время (ε), чтобы обеспечить, что все компоненты перед восстановлением были переведены в их состояние DD.

Рисунок B.35 - Использование блок-схемы надежности для построения сети Петри
и вспомогательной сети Петри для вычислений PFD и PFH

Подсети Петри на рисунке B.34 используются как части более сложных моделей. Один из способов их использования показан на рисунке B.35, где представлена несколько адаптированная блок-схема надежности, заимствованная из рисунка B.16, куда добавлены промежуточные выводы Оi.

Для компонент А, В, С, D, Е, F может быть выполнено моделирование с помощью набора подсетей Петри, представленных на рисунке B.34. Например, CCF для (А, В, С) и (Е, F) с одними и теми же ремонтными ресурсами для всех компонентов. Остается только проблема связать компоненты вместе в соответствии с логикой блок-схемы надежности и расчета интересующего значения PFDavg .

Связь компонентов можно очень легко выполнить при помощи сообщений Ci и построения следующих равенств:

O1 = CaCb + CaCc + CbCc;

O2 = O1Cd;

O3 = O2(Ce + Cf).

Таким образом, когда O3 истинно, вся Э/Э/ПЭ система, связанная с безопасностью, работает хорошо, иначе она не готова. Это сообщение использовано в подсети Петри с правой стороны для моделирования различных состояний Э/Э/ПЭ систем, связанных с безопасностью: готовность (Av), неготовность (U), безотказность (RI) и состояние отказа (Fd).

Для расчета PFD важны лишь Av и U: когда O3 становится ложным, система отказывает и становится неготовой; когда O3 становится истинным, система восстановлена и становится опять готовой. Выполнить расчет достаточно просто, так как значение нахождения метки в состоянии Av является средним значением готовности системы, а значение нахождения метки в состоянии U является средним значением неготовности системы, то есть PFD avg.

Таким образом, в методе Монте-Карло автоматически берется интеграл от мгновенной неготовности, но его ненужно вычислять за исключением случаев, для которых необходима зубчатая кривая. Это можно выполнить достаточно просто, оценив значение нахождения метки в состоянии U на всем периоде [0, T].

Описанное выше является иллюстрацией только основных направлений использования сетей Петри для вычисления УПБ, но потенциальные возможности моделирования безграничны.

B.5.3.4 Принцип расчета PFH

Для расчета PFH используются те же принципы, что указаны выше, и точно такие же подмодели могут быть использованы для DU отказов. Рисунок B.36 представляет подсеть Петри, моделирующую отказ, который выявляется и ремонтируется, как только будет обнаружен.

Рисунок B.36 - Простая сеть Петри для одного компонента
с выявляемыми отказами и ремонтами

Как описано выше, такие модели компонентов могут быть использованы вместе с блок-схемами надежности, представляющими всю систему, как на рисунке B.35.

Если Э/Э/ПЭ система, связанная с безопасностью, работает в режиме с непрерывным запросом и является последним слоем безопасности, то инцидент происходит сразу после отказа, и PFH должна вычисляться через надежность системы. Это показано в нижней части подсети Петри, представленной справа на рисунке B.35. Средняя частота первого отказа системы на отрезке [0, T] является ее ненадежностью F(T). Если значение F(T) достаточно мало по сравнению с 1, то в соответствии с определением PFH получаем: PFH = F(T)/T.

Ввиду того, что метка находится в RI, первый отказ является одним коротким переходом. При условии, что все истории ведут к отказу (т.е. период T достаточно длительный), среднее время нахождение метки в позиции RI является MTTF системы. Таким образом PFH ≈ 1/MTTF является верхней границей для PFH.

Если Э/Э/ПЭ система, связанная с безопасностью, работает в режиме с непрерывным запросом и не является последним слоем безопасности, то ее отказ непосредственно не ведет к инциденту. После полного отказа она ремонтируется и ее PFH должна вычисляться через неготовность системы. Эта величина получается непосредственно из частоты Nbf запуска перехода, моделирующего отказ. Таким образом получаем данные, сколько раз система отказала в течение указанного периода; в результате имеем PFH(T) = Nbf/T.

Если период T является достаточно большим, то MUT может быть рассчитан при помощи накопленного времени MCTAv в состоянии Av, a MDT - при помощи среднего накопленного времени MCTU в состоянии U. Средние накопленные времена МСТА и МСТU легко вычислить во время моделирования методом Монте-Карло, просто сложив время, когда метка находится в позициях Av или U. Получаем: MUT = MCTA/Nbf и MUT = MCTu/Nbf. Это может быть использовано для вычисления PFH = 1/(MUT + MDT) = 1/MTBF = Nbf/T.

Все эти результаты получаются непосредственно, так как метод Монте-Карло легко определяет средние величины. Все описанное выше является лишь иллюстрацией широты использования сетей Петри для расчета УПБ, но реальные возможности моделирования являются практически безграничными.

B.5.4 Прочие подходы

Отношение между размером моделей и количеством компонентов изучаемой системы существенно изменяется в зависимости от используемого подхода. Для дерева отказов и сетей Петри - это линейное отношение, но для марковских процессов оно - экспоненциальное. Таким образом, для моделирования сложных систем чаще используются деревья отказов и сети Петри, чем марковские процессы. По этой причине сети Петри иногда используются для создания больших марковских графов.

Формальные языки для описанных выше графических представлений формируют плоские модели: каждый элемент на каждом уровне описывается отдельно. Из-за этого большие модели иногда сложно осваивать и поддерживать. Одним из способов решения данной проблемы является использование структурного языка, описывающего компактную иерархическую модель. В последнее время был разработан ряд таких формальных языков, доступны также некоторые программные пакеты. В качестве примера можно рассмотреть язык AltaRica Data Flow, опубликованный в 2000 году для свободного использования сообществом по надежности и спроектированный для точного моделирования свойств корректно и некорректно функционирующих промышленных систем (см. B.7).

На рисунке B.37 показан эквивалент блок-схемы надежности, представленной на рисунке B.1. Данная модель является иерархической, потому что модели отдельных модулей созданы один раз и затем используются повторно по мере необходимости на разных уровнях моделирования системы. Это позволяет получать очень компактные модели.

Рисунок B.37 - Пример моделирования свойств корректно и некорректно функционирующих систем
с использованием формального языка

В целях упрощения представления для компонентов отображены только два перехода: отказ и ремонт (т.е. DD отказы выявляются и исправляются по мере появления).

Логические операторы (or, and) используются для описания логики системы. Это сделано для прямой связи с блок-схемой надежности, и значение переменной Out моделирует состояние системы: если система в работоспособном состоянии, то Out = true; если система в состоянии отказа, то Out = false.

Это позволяет создавать хорошие модели поведения для эффективного моделирования методом Монте-Карло, так что все описанное выше для PFDavg и PFH остается верным и здесь. Поэтому далее эта тема не развивается.

Такой формальный язык обладает аналогичными математическими свойствами, что и сети Петри, и поэтому можно компилировать одну модель с другой без особого труда. Это также позволяет обобщать свойства языков дерева отказов и марковских процессов. Поэтому, если описание было ограничено свойствами марковских процессов или дерева отказов, то можно преобразовать модель в эквивалентные граф Маркова или дерево отказов. Ключевые слова «predicate» и «locker» в конце модели содержат указание на выполнение генерации дерева отказов или марковской модели или на применение метода Монте-Карло.

Использование формального языка, созданного для моделирования поведения корректно и некорректно функционирующих систем, позволяет:

- выполнять моделирование методом Монте-Карло непосредственно на моделях;

- генерировать графы Маркова и выполнять аналитические вычисления, как показано ранее (когда язык ограничен марковскими свойствами);

- генерировать эквивалентное дерево отказов и проводить аналитические вычисления, как показано ранее (когда язык ограничен логическими свойствами).

Такие формальные языки, описывающие поведение корректно и некорректно функционирующих систем, являются языками общего назначения. Их без труда можно применять для конкретного анализа Э/Э/ПЭ систем, связанных с безопасностью. Эти языки предоставляют эффективный способ выполнения вычислений PFDavg и PFH для Э/Э/ПЭ систем, связанных с безопасностью, с несколькими слоями защиты, различными типами режимов отказа, сложными структурами контрольных проверок, зависимостью компонентов, ресурсами обслуживания и т.д., т.е. когда прочие методы не подходят из-за своих ограничений.

B.6 Обработка неопределенностей

Рисунок B.38 - Принцип распространения неопределенности

Основная проблема, с которой сталкиваются при вероятностных расчетах, связана с неопределенностями в параметрах надежности. Таким образом, при проведении расчетов PFD и PFH полезно оценить, что и как влияет на неопределенность результатов.

К данной проблеме нужно подходить осторожно, но, как показано на рисунке B.38, использование метода Монте-Карло позволяет ее эффективно решать.

На данном рисунке входные параметры надежности (например, интенсивность необнаруженных опасных отказов) более не являются определенными и поэтому заменены случайными переменными. Плотность вероятности таких случайных величин более или менее «острая» или «плоская» в зависимости от степени неопределенности: плотность вероятности F острее, чем E или D. Это означает, например, что неопределенность F меньше, чем E или D.

Порядок вычислений следующий:

1 Генерируется один набор входных параметров при помощи генератора случайных чисел в соответствии с вероятностным распределением данных параметров (аналогично тому, что описано в B.3.2).

2 Проводится одно вычисление, используя сгенерированный ранее набор входных параметров.

3 Записывается полученный результат (в него входит один результат, используемый на шаге 4).

4 Повторяются шаги с 1 по 3, пока не будет получено достаточное (например, 100 или 1000) количество значений для того, чтобы составить гистограмму (точечная линия на рисунке B.38).

5 Выполняется статистический анализ гистограммы для получения среднего значения и стандартного отклонения конечного результата.

Среднее значение гистограммы является PFDavg или PFH в зависимости от выполненных вычислений, а стандартное отклонение определяет неопределенность результатов. Чем меньше стандартное отклонение, тем более точны вычисления PFDavg или PFH.

Представленный выше порядок вычисления для дерева отказов является довольно общим и может быть применен к любому из методов, приведенных в настоящем приложении: упрощенные формулы, марковские процессы и даже сети Петри или формальные языки. Если вычисления по методу Монте-Карло уже проведены, то их нужно повторить.

Распределение вероятности для заданного входного параметра надежности должно быть выбрано в соответствии с собранным знанием о нем. Это может быть:

- равномерное распределение между верхней и нижней границами;

- треугольное распределение с наиболее вероятным значением;

- логонормальное распределение с заданным значением ошибки;

- распределение χ2 (хи-квадрат) и т.д.

Первое можно оценить технически, когда данных реальных испытаний не очень много. Если данных реальных испытаний много, то можно использовать последнее распределение, так как данные реальных испытаний обеспечивают средние значения параметров, а также доверительные интервалы для этих средних значений.

Например, если наблюдается n отказов в течение накопленного времени наблюдения T, то имеем:

-  является максимальным вероятным ожиданием интенсивности отказов;

-  нижняя граница с вероятностью α, %, что будет ниже λInf,α;

-  верхняя граница с вероятностью α, %, что будет выше λSup,α.

Когда α = 5 %, истинное значение λ имеет 90 шансов из 100 принадлежать интервалу [λInf,α, λSup,α]. Чем меньше этот интервал, тем точнее значение λ. Обычно хорошие базы данных по надежности предоставляют эту информацию. Аналитики должны рассматривать данные по надежности, предоставляемые без доверительного интервала (или информации, позволяющей его рассчитать), очень осторожно.

λ, λInf,α, λSup,α могут быть использованы для построения подходящего распределения для моделирования интенсивности отказов λ заданного режима отказа и его неопределенностей. Это очевидно для распределения χ2, но и для построения логонормального распределения было показано, что их использование также очень эффективно. Такой логонормальный закон определяется его средним λ или его медианой λ50 % и так называемым стандартным отклонением.

Это распределение имеет очень интересное свойство: λInf,α = λ50 %/efα и λSup,α = λ50 %/efα.

Тогда оно определяется только двумя параметрами: λ и .

Если efα = 1, то неопределенностей нет, если efα = 3,3, то верхняя и нижняя границы доверительного интервала различаются почти в 10 раз и т.д.

Эти законы могут быть использованы, в свою очередь, вместе с методом Монте-Карло для того, чтобы учесть влияние средних значений и неопределенностей PFDavg и PFH. Поэтому всегда возможно получить значение неопределенности с помощью вероятностных расчетов. Некоторые программные пакеты реализуют такие вычисления непосредственно.

При анализе избыточных систем анализ должен учитывать не только неопределенность интенсивности отказов основного элемента, но также и точность интенсивности CCF. Даже если существует хороший набор данных реальных испытаний для элементов, то редко имеется в наличии хороший набор данных реальных испытаний для CCF и, следовательно, это будет вносить наибольшую неопределенность.

B.7 Ссылки

См. в [3], [5] и [7] - [13] дополнительную информацию по вычислению вероятности отказа.

Приложение С
(справочное)
Расчет охвата диагностикой и доли безопасных отказов

Метод расчета охвата диагностикой и доли безопасных отказов приведен в МЭК 61508-2, приложение C. Настоящее приложение содержит краткое описание использования этого метода для расчета охвата диагностикой. Предполагается, что информация, представленная в МЭК 61508-2, доступна и при необходимости используется при получении значений, приведенных в таблице C.1. Возможные диапазоны охвата диагностикой для некоторых подсистем или компонент Э/Э/ПЭ систем, связанных с безопасностью, представлены в таблице C.2. Значения, представленные в таблице C.2, опираются на инженерные оценки.

Чтобы понять все значения таблицы C.1, потребовалась бы подробная схема аппаратных средств, с помощью которой можно определить влияние всех режимов отказов. Представленные в таблице C.1 значения приведены только в качестве примера (для некоторых компонентов таблицы C.1 охват диагностикой не определен, так как практически невозможно обнаружить все режимы отказов этих компонентов).

Таблица C.1 была сформирована следующим образом:

a) Для определения влияния каждого вида отказов каждого компонента на поведение системы без диагностических испытаний был проведен анализ видов и влияния отказов. Для каждого компонента приведены доли безопасных отказов S и опасных отказов D от общей интенсивности отказов, связанные с каждым видом отказов. Для простых компонентов деление на опасные и безопасные отказы может быть четко определено, в остальных случаях - основано на инженерной оценке. Для сложных компонентов, если детальный анализ каждого вида отказа невозможен, считают, что отказы делятся в соотношении: 50 % безопасных, 50 % опасных. Для формирования таблицы C.1 использовались виды отказов, задаваемые именно таким распределением, хотя возможно и другое, более предпочтительное распределение по видам отказов.

b) Значения охвата диагностикой для каждого конкретного диагностического испытания каждого компонента помещают в столбце DCcomp таблицы C.1. В таблице C.1 также приведены конкретные значения охватов диагностикой для обнаружения как безопасных, так и опасных отказов. Было показано, что для простых компонентов (например, резисторов, конденсаторов и транзисторов) отказы из-за отсутствия контакта или короткого замыкания обнаруживаются с охватом диагностикой 100 %, тем не менее использование таблицы C.2 ограничивает охват диагностикой значением 90 % для компонента U16 комплексного компонента типа B.

c) В столбцах 1 и 2 таблицы C.1 приведены интенсивности безопасных λS и опасных λDD + λDU отказов для каждого компонента при отсутствии диагностических испытаний.

d) Обнаруженный опасный отказ считают фактически безопасным, что позволяет определить отношение между фактически безопасными отказами (т.е. любыми обнаруженными безопасными, необнаруженными безопасными или обнаруженными опасными отказами) и необнаруженными опасными отказами. Интенсивность фактически безопасных отказов определяют произведением значения интенсивности опасных отказов и значения охвата диагностикой для опасных отказов и сложением результата со значением интенсивности безопасных отказов (см. столбец 3 таблицы C.1). Точно так же интенсивность необнаруженных опасных отказов определяют вычитанием охвата диагностикой для опасных отказов из единицы и умножением результата на интенсивность опасных отказов (см. столбец 4 таблицы C.1).

e) В столбце 5 таблицы C.1 приведены значения интенсивности обнаруженных безопасных отказов, а в столбце 6 таблицы C.1 - значения интенсивности обнаруженных опасных отказов, полученные умножением значения охвата диагностикой на значения интенсивности безопасных и опасных отказов соответственно.

f) Использование таблицы C.1 дает следующие результаты:

- общая интенсивность безопасных отказов, включая обнаруженные опасные отказы:

ΣλS + ΣλDD = 9,9 × 10-7;

- общая интенсивность необнаруженных опасных отказов:

ΣλDU = 5,1 × 10-8;

- общая интенсивность отказов:

ΣλS + ΣλDD + ΣλDU = 1,0 × 10-6;

- общая интенсивность необнаруженных безопасных отказов:

ΣλSU = 2,7 × 10-8;

- охват диагностикой для безопасных отказов:

 

- охват диагностикой для опасных отказов (обычно называемый «диагностическим охватом»):

 

- доля безопасных отказов:

 

g) Без диагностических испытаний интенсивность отказов распределяется следующим образом: 35 % безопасных отказов и 65 % опасных отказов.

Таблица C.1 - Расчет охвата диагностикой и доли безопасных отказов

Компонент

Тип

Распределение на безопасные и опасные отказы для каждого вида отказов

Распределение на безопасные и опасные отказы для охвата диагностикой и рассчитанных интенсивностей отказов (× 10-9ч-1)

OC

SC

Изменение
значения

Функциональные
отказы

DCcomp

1

2

3

4

5

6

S

D

S

D

S

D

S

D

S

D

λS

λDD + λDU

λS + λDD

λDU

λSD

λDD

Print

1

Печать

0,5

0,5

0,5

0,5

0

0

0

0

0,99

0,99

11,0

11,0

21,9

0,1

10,9

10,9

CN1

1

Con96pin

0,5

0,5

0,5

0,5

 

 

 

 

0,99

0,99

11,5

11,5

22,9

0,1

11,4

11,4

С1

1

100 нФ

1

0

1

0

0

0

0

0

1

0

3,2

0,0

3,2

0,0

3,2

0,0

С2

1

10 мкФ

0

0

1

0

0

0

0

0

1

0

0,8

0,0

0,8

0,0

0,8

0,0

R4

1

1 М

0,5

0,5

0,5

0,5

 

 

 

 

1

1

1,7

1,7

3,3

0,0

1,7

1,7

R6

1

100 К

 

 

 

 

 

 

 

 

0

0

0,0

0,0

0,0

0,0

0,0

0,0

OSC1

1

OSC24 МГц

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,5

1

1

16,0

16,0

32,0

0,0

16,0

16,0

U8

1

74НСТ85

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,99

0,99

22,8

22,8

45,4

0,2

22,6

22,6

U16

1

МС68000-12

0

1

0

1

0,5

0,5

0,5

0,5

0,90

0,90

260,4

483,6

695,6

48,4

234,4

435,2

U26

1

74НСТ74

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,99

0,99

22,8

22,8

45,4

0,2

22,6

22,6

U27

1

74F74

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,5

0,99

0,99

14,4

14,4

28,7

0,1

14,3

14,3

U28

1

PAL16L8A

0

1

0

1

0

1

0

1

0,98

0,98

0,0

88,0

86,2

1,8

0,0

86,2

T1

1

ВС817

0

0

0

0,67

0

0,5

0

0

1

1

0,0

0,2

0,4

0,0

0,0

0,2

Всего

365

672

986

50,9

338

621

S - безопасный отказ;

D - опасный отказ;

ОС - потеря контакта;

SC - короткое замыкание;

DCcomp - охват диагностикой для компонента.

Примечания

1 Не обнаружен ни один вид отказа для компонента R6, т.е. его отказ не влияет на безопасность и готовность системы.

2 См. также таблицу B.1 (в настоящей таблице интенсивности отказов приведены только для отдельных рассматриваемых компонентов в канале, а не для каждого компонента).

Таблица C.2 - Уровни и диапазоны охвата диагностикой различных подсистем (компонентов)

Компонент

Низкий охват
диагностикой

Средний охват
диагностикой

Высокий охват
диагностикой

Процессор (см. примечание 3):

в сумме менее 70 %

в сумме менее 90 %

-

- регистр

50 % - 70 %

85 % - 90 %

99 % - 99,99 %

- внутренняя регистровая память (см. примечание 3)

50 % - 60 %

75 % - 95 %

-

- блок кодирования и выполнения, включающий регистр тэгов (см. примечание 3)

50 % - 70 %

85 % - 98 %

-

- устройство вычисления адреса

50 % - 60 %

60 % - 90 %

85 % - 98 %

- счетчик команд

50 % - 70 %

-

-

- указатель стека

40 % - 60 %

-

-

Шина:

- модуль управления памятью

50 %

70 %

90 % - 99 %

- устройство управления шины

50 %

70 %

90 % - 99 %

Обработка прерываний

40 %- 60 %

60 % - 90 %

85 % - 98 %

Кварцевый тактовый генератор (см. примечание 4)

50 %

-

95 % - 99 %

Контроль выполнения программы:

- временное (см. примечание 3)

40 % - 60 %

60 % - 80 %

-

- логическое (см. примечание 3)

40 % - 60 %

60 % - 90 %

-

- временное и логическое (см. примечание 5)

-

65 % - 90 %

90 % - 98 %

Постоянная память

50 % - 70 %

99 %

99,99 %

Непостоянная память

50 % - 70 %

85 % - 90 %

99 % - 99,99 %

Дискретное оборудование:

- цифровой ввод/вывод

70 %

90 %

99 %

- аналоговый ввод/вывод

50 % - 60 %

70 % - 85 %

99 %

- источник питания

50 % - 60 %

70 % - 85 %

99 %

Устройство связи и запоминающее устройство большой емкости

90 %

99,9 %

99,99 %

Электромеханические устройства

90 %

99 %

99,9 %

Датчики

50 % - 70 %

70 % - 85 %

99 %

Оконечные элементы

50 % - 70 %

70 % - 85 %

99 %

Примечания

1 Настоящую таблицу применяют совместно с МЭК 61508-2 (таблица A.1, в которой приведены анализируемые виды отказов).

2 Если для охвата диагностикой задан конкретный диапазон, то верхние границы интервала могут быть определены только для узкого круга средств контроля или тестирования, которые реализуют чрезвычайно динамичную нагрузку для проверяемой функции.

3 В настоящее время для подсистем, схемы высокого охвата диагностикой которых отсутствуют, средства и методы высокой достоверности диагностики неизвестны.

4 В настоящее время для кварцевых тактовых генераторов средства и методы средней достоверности неизвестны.

5 Низкий диагностический охват для комбинации временного и логического контроля выполнения программы является средним.

Полезную информацию можно найти в [14] - [16].

Приложение D
(справочное)
Методика количественного определения влияния отказов
аппаратных средств по общей причине в Э/Э/ПЭ системах

D.1 Общие положения

D.1.1 Введение

Настоящий стандарт включает в себя ряд методов, рассматривающих систематические отказы. Однако независимо от эффективности этих методов, существует остаточная вероятность возникновения систематических отказов. Это незначительно влияет на результаты расчета безотказности для одноканальных систем, однако возможность появления отказов, способных повлиять на несколько каналов многоканальной системы (или несколько компонентов в избыточной системе безопасности), т.е. отказов по общей причине, приводит к существенным ошибкам при расчетах безотказности многоканальных или избыточных систем.

В настоящем приложении приводится описание методики, позволяющей учитывать отказы по общей причине при оценке безопасности многоканальных или избыточных Э/Э/ПЭ систем. Использование данной методики дает более точную оценку полноты безопасности такой системы, чем при игнорировании отказов по общей причине.

Первая методика используется для расчета значения β-фактора, часто используемого при моделировании отказов по общей причине. Описываемая методика может быть использована для оценки интенсивности отказов по общей причине в случае двух или более параллельно работающих систем, если известна интенсивность случайных отказов аппаратных средств для одной из этих систем (см. D.5). Принято считать, что в общее число случайных отказов оборудования будет включено много отказов, которые были вызваны систематическими отказами.

В некоторых случаях предпочтительнее альтернативные методики, например, если благодаря наличию данных об отказах по общей причине можно получить более точное значение β-фактора или когда количество элементов, отказавших по общей причине, больше четырех. В качестве альтернативной методики, например, может быть использован метод биномиальной интенсивности отказов (также называемый «шоковая модель»).

D.1.2 Краткий обзор

Считается, что отказы в системе возникают из двух различных источников:

- случайные отказы аппаратных средств;

- систематические отказы.

Предполагается, что отказы первого вида возникают случайно по времени для любого компонента и приводят к отказу канала системы, частью которого является соответствующий компонент, тогда как отказы второго типа появляются сразу и детерминированным способом, когда система достигает состояния, в котором существует систематическая ошибка.

Существует некоторая вероятность того, что во всех каналах многоканальной системы могут произойти независимые случайные отказы аппаратных средств, вследствие чего все каналы одновременно окажутся неработоспособными. Так как предполагается, что такие отказы аппаратных средств возникают во времени случайно, вероятность таких отказов, одновременно возникающих в параллельных каналах, низка по сравнению с вероятностью отказа одного канала. Такая вероятность может быть рассчитана с помощью хорошо известных методов, но результат может быть очень оптимистичным, когда отказы не полностью независимы друг от друга.

Зависимые отказы обычно делятся на следующие группы [4]:

- Отказ по общей причине (CCF) вызывает несколько отказов по одной общей причине. Несколько отказов могут произойти одновременно или в течение некоторого периода времени;

- Отказы в общем режиме (CMF), которые являются частным случаем CCF, когда несколько единиц оборудования отказывают в одном режиме;

- Каскадные отказы, когда один компонент отказывает вследствие отказа другого компонента.

Термин CCF обычно используется для обобщения всех видов зависимых отказов, как сделано в настоящем приложении. Они также делятся на:

- зависимые отказы, вызванные понятными детерминированными причинами;

- события возможного остаточного многократного отказа, которые явно не анализируются из-за недостаточной точности их представления, отсутствия ясных детерминированных причин их возникновения или отсутствия возможности собрать данные по надежности.

Для первых должны быть выполнены анализ, моделирование и оценка общепринятым способом и только вторые должны быть обработаны, как показано в настоящем приложении D. Тем не менее, систематические отказы, которые являются полностью зависимыми отказами, не выявленными во время анализа безопасности (иначе они должны быть устранены), обрабатываются определенным способом, указанным в настоящем стандарте, но данное приложение применяется в основном для случайных зависимых отказов аппаратных средств.

Таким образом, отказы по общей причине, являющиеся следствием одной причины, могут влиять на несколько каналов или несколько компонентов. Такая причина может быть следствием систематической ошибки (например, конструктивной или ошибки технических условий) или внешнего воздействия, ведущего к преждевременным случайным аппаратным отказам (например, избыточной температуры, возникающей из-за случайного отказа аппаратного средства, обычного вентилятора, что сокращает время жизни компонентов или нарушает заданные условия окружающей среды для их работы), или комбинации этих факторов. Так как отказы по общей причине чаще влияют на несколько каналов многоканальной системы, то вероятность такого отказа, скорее всего, будет доминирующим фактором при определении общей вероятности отказа многоканальной системы. Если не учитывать этот фактор, то будет трудно получить правильную оценку уровня полноты безопасности.

D.1.3 Защита от отказов по общей причине

Хотя отказы по общей причине являются следствием одной причины, они не обязательно проявляются во всех каналах одновременно. Например, при отказе вентилятора все каналы многоканальной Э/Э/ПЭ системы могут отказать, что ведет к отказу по общей причине. Однако необязательно все каналы нагреваются с одинаковой скоростью или имеют общую критическую температуру. Следовательно, отказы возникают в разных каналах в разное время.

Архитектура программируемых систем позволяет им выполнять внутреннее диагностическое тестирование непосредственно во время работы, что может быть реализовано различными способами, например:

- один канал ПЭ системы одновременно с обеспечением работы входного и выходного устройств может непрерывно выполнять внутреннюю проверку своей работы. На этапе проектирования можно достичь значения тестового охвата, равного 99 % [17]. Если 99 % внутренних сбоев обнаружены до того, как они приведут к отказу, вероятность сбоев одного канала, которые могут, в конечном счете, стать частью отказов по общей причине, значительно снижается;

- помимо внутреннего тестирования каждый канал ПЭ системы может отслеживать выходы других каналов многоканальной ПЭ системы (или каждое ПЭ устройство может отслеживать другое ПЭ устройство системы, состоящей из нескольких ПЭ устройств). Следовательно, отказ, возникший в одном канале, может быть обнаружен, и один или несколько оставшихся неотказавших каналов будут выполнять перекрестный контроль и инициировать безопасное выключение (следует отметить, что перекрестный контроль эффективен, если состояние системы управления постоянно меняется, например, при наличии часто используемой в циклически работающем устройстве защитной блокировки или при внесении в устройство небольших изменений, не влияющих на управляющую функцию). Интенсивность выполняемого перекрестного контроля может быть достаточно высока, поэтому непосредственно перед неодновременными отказами по общей причине перекрестный контроль, скорее всего, обнаружит первый отказавший канал и позволит перевести систему в безопасное состояние до момента отказа второго канала.

Например, для вентилятора скорость роста температуры и восприимчивость каналов несколько различаются, поэтому второй канал, возможно, откажет спустя несколько десятков минут после первого. Это позволяет после диагностического тестирования инициировать безопасное отключение первого отказавшего канала до того, как по общей причине откажет второй канал.

Таким образом:

- ПЭ системы обладают возможностью формировать барьеры защиты от отказов по общей причине и, следовательно, в меньшей степени подвержены им по сравнению с другими технологиями;

- для ПЭ систем можно использовать β-фактор, отличающийся от β-фактора для других технологий. Следовательно, оценки β-фактора, опирающиеся на предыдущие значения оценки интенсивности отказов, скорее всего, окажутся неправильными (ни одна из известных существующих моделей оценки вероятности отказа по общей причине не учитывает эффект автоматического перекрестного контроля);

- так как разнесенные во времени отказы по общей причине могут быть обнаружены с помощью диагностического тестирования до отказа всех каналов, подобные отказы могут не восприниматься как отказы по общей причине.

Рисунок D.1 - Связь между отказами по общей причине и отказами отдельных каналов

Существуют три способа уменьшения вероятности потенциально опасных отказов по общей причине:

1) уменьшение общего числа случайных аппаратных и систематических отказов (это уменьшает площади эллипсов, представленных на рисунке D.1, приводя к уменьшению площади пересечения эллипсов);

2) максимальное увеличение независимости каналов (это уменьшает площадь пересечения эллипсов, представленных на рисунке D.1, не меняя площади самих эллипсов);

3) обнаружение неодновременных отказов по общей причине, когда неисправным становится только один канал, до того как станет неисправным второй, т.е. использование диагностического тестирования или смещения контрольных проверок.

В системах более чем с двумя каналами, отказ по общей причине может повлиять на все каналы или только на несколько, но не на все, работающие в общем режиме. Таким образом, подход, представленный в данном приложении, в соответствии с первым методом, заключается в расчете значения β для дуплексной системы голосования 1оо2, а затем в использовании повышающего коэффициента для получаемого значения β в зависимости от общего количества каналов и схемы голосования (см. таблицу D.5).

D.1.4 Подход, адаптированный в серии стандартов МЭК 61508

Подход МЭК 61508 основан на выполнении следующих трех этапов:

1) использование методов по МЭК 61508-2/3 для снижения вероятности систематических отказов всей системы до уровня, соизмеримого с вероятностью случайных отказов аппаратных средств;

2) количественное определение факторов, которые могут быть определены количественно, т.е. учет вероятности случайных аппаратных отказов, как определено в МЭК 61508-2;

3) определение отношения, связывающего вероятность отказа по общей причине с вероятностью случайного отказа аппаратных средств с использованием практических средств, которые считаются лучшими в настоящее время. В настоящем приложении описана методика определения этого отношения.

Большинство методик оценки вероятности отказов по общей причине формируют прогнозы на основе вероятности случайного отказа аппаратных средств. Несомненно, непосредственной взаимосвязи между этими вероятностями нет, тем не менее, на практике некоторая корреляция между ними была найдена и, возможно, является следствием эффектов второго порядка. Например, высокая вероятность случайного отказа аппаратных средств системы связана:

- с большим объемом обслуживания, который требует система. А вероятность систематического отказа, являющегося следствием обслуживания, зависит от числа проведенных сеансов обслуживания, что также повышает интенсивность воздействия человеческих ошибок, приводящее к отказам по общей причине. Таким образом возникает связь между вероятностью случайного отказа аппаратных средств и вероятностью отказа по общей причине. Например:

- после каждого случайного отказа аппаратных средств требуется ремонт, а за ним тестирование и, возможно, повторная калибровка;

- для заданного уровня полноты безопасности система с большей вероятностью случайного отказа аппаратных средств требует более частого проведения контрольных проверок и с большей глубиной/сложностью, что также увеличивает влияние человеческого фактора;

- со сложностью системы. Вероятность случайного отказа аппаратных средств зависит от числа компонентов и, следовательно, сложности системы. Сложную систему труднее понять, поэтому у нее выше вероятность появления систематических ошибок. Кроме того, сложность системы затрудняет обнаружение отказов путем анализа или тестирования и может приводить к тому, что часть логики системы будет выполняться только при редко встречающихся условиях. Это также приводит к появлению связи между вероятностью случайного отказа аппаратных средств и вероятностью отказа по общей причине.

В настоящее время используется несколько подходов для обработки CCF (β-фактор, несколько греческих букв, β-фактор, биномиальная интенсивность отказов и др.) [18]. Далее описаны две из текущих моделей, предлагаемые в настоящем приложении для третьего этапа трехэтапного подхода. Несмотря на ограничения, считается, что в настоящее время они представляют собой лучший способ обработки вероятности отказа по общей причине:

- устоявшаяся модель β-фактора, которая широко используется и обычно ее возможно использовать в многоканальных системах вплоть до четырех зависимых элементов;

- биномиальная интенсивность отказов [19] (также известная как шоковая модель), которая может быть использована, когда количество зависимых элементов больше четырех.

При использовании модели β-фактора для Э/Э/ПЭ системы возникают следующие две проблемы:

- выбор значения β-фактора. Многие источники (например [17]) предлагают диапазоны возможных значений β-фактора, но не определяют их конкретные значения, оставляя выбор за пользователем. Чтобы решить эту проблему, методика β-фактора, представленная в настоящем приложении, основывается на подходе, первоначально описанном в [20] и затем скорректированном в [21];

- ни модель β-фактора, ни шоковая модель не учитывают развитые возможности диагностического тестирования современных ПЭ систем, которыми можно воспользоваться для обнаружения неодновременных отказов по общей причине до того, как отказ полностью проявит себя. Для преодоления этой проблемы подход, описанный в [20] и скорректированный в [21], был изменен с тем, чтобы отразить влияние диагностического тестирования при оценке возможного значения β.

Функции диагностического тестирования, выполняющиеся внутри ПЭ системы, обеспечивают непрерывное сравнение работы ПЭ системы с заранее определенными состояниями. Эти состояния предварительно определяются программно или аппаратно (например, с помощью контрольного таймера). Рассматриваемые таким образом функции диагностического тестирования можно считать дополнительными и частично различающимися для каналов, работающих в ПЭ системе параллельно.

Также может использоваться метод перекрестного контроля каналов. Многие годы этот метод применялся в двухканальных системах с взаимной блокировкой, построенных исключительно на реле. Однако релейная технология обычно позволяет проводить перекрестное тестирование только во время изменения состояния каналов, что делает такое тестирование неподходящим для обнаружения неодновременных отказов по общей причине, если системы остаются в одном (например, включенном) состоянии в течение длительного времени. С помощью технологии ПЭ системы перекрестный контроль может проводиться с высокой частотой.

D.2 Область применения методики

Область применения методики ограничена аппаратными отказами по общей причине по следующим причинам:

- модель β-фактора и шоковая модель связывают вероятность отказов по общей причине с вероятностью случайных аппаратных отказов. Вероятность отказов по общей причине, затрагивающих систему в целом, зависит от сложности системы (в которой главную роль, возможно, играет пользовательское программное обеспечение), а не только от аппаратуры. Очевидно, что любые расчеты, основанные на вероятности случайного аппаратного отказа, не могут учитывать сложность программного обеспечения;

- информирование об отказах по общей причине обычно ограничивается аппаратными отказами, что является главной заботой производителей оборудования;

- моделирование систематических отказов (например, отказов программного обеспечения) считается практически неосуществимым;

- целью мероприятий, определенных в МЭК 61508-3, является снижение вероятности отказов по общей причине, связанных с программным обеспечением, до значения, приемлемого для необходимого уровня полноты безопасности.

Следовательно, оценка вероятности отказа по общей причине, выполненная по данной методике, связана только с аппаратными отказами. Эту методику не допускается использовать для получения интенсивности отказов всей системы, учитывающей вероятность отказа, связанную с программным обеспечением.

D.3 Особенности методики

Так как на датчики, логическую подсистему и исполнительные элементы влияют, например различные условия окружающей среды и диагностические тесты с разным уровнем возможностей, для каждой из этих подсистем настоящую методику применяют независимо. Например логическую подсистему проще поместить в контролируемую среду, а датчики могут быть установлены снаружи и подвергнуты внешнему воздействию.

Программируемые электронные каналы предоставляют возможность для реализации разнообразных функций диагностического тестирования и способны:

- обеспечивать высокий охват диагностикой в пределах конкретных каналов;

- контролировать дополнительные избыточные каналы;

- обеспечивать высокую частоту повторения;

- контролировать с повышенной частотой датчики и/или исполнительные элементы.

Чаще всего отказы по общей причине не возникают одновременно во всех затронутых каналах. Поэтому, если частота повторения диагностического тестирования достаточно высока, большую часть отказов по общей причине можно обнаружить и, следовательно, устранить до того, как будут затронуты остальные доступные каналы.

Не все функции многоканальной системы, обеспечивающие устойчивость к отказам по общей причине, можно проверить с помощью диагностического тестирования. Однако эффективность этих функций, связанных с диверсификацией или независимостью, постоянно повышается. Любая функция, которая, возможно, увеличивает время между отказами каналов в случае неодновременного отказа по общей причине (или уменьшает долю одновременных отказов по общей причине), увеличивает вероятность обнаружения отказа при диагностическом тестировании и перевода установки в безопасное состояние. Следовательно, функции, связанные с устойчивостью к отказам по общей причине, делятся на функции, влияние которых предположительно возрастает при использовании диагностического тестирования, и влияние которых не меняется (см. таблицу D.1, столбцы X и Y соответственно).

Хотя для трехканальной системы вероятность отказов по общей причине, влияющих на все три канала, скорее всего, значительно ниже вероятности отказов, влияющих на два канала, для упрощения методики β-фактора предполагается, что вероятность отказов не зависит от числа затрагиваемых каналов, т.е. возникающий отказ по общей причине затрагивает все каналы. Альтернативой является шоковая модель.

Данных об аппаратных отказах по общей причине, необходимых для калибровки методики, не существует, поэтому данные таблиц в настоящем приложении основываются на инженерных оценках.

Иногда процедуры диагностического тестирования не рассматриваются как необходимые для обеспечения безопасности, поэтому их уровень обеспечения качества может быть ниже, чем у процедур, обеспечивающих основные функции управления. Данная методика была разработана в предположении, что уровень полноты безопасности для диагностического тестирования соответствует требуемому. Следовательно, любые программные процедуры диагностического тестирования должны разрабатываться с использованием методов, соответствующих требуемому уровню полноты безопасности.

D.4 Использование β-фактора для вычисления вероятности отказа Э/Э/ПЭ системы, связанной с безопасностью, из-за отказов по общей причине

Влияние отказов по общей причине на многоканальную систему с диагностическим тестированием следует рассматривать в каждом из каналов системы.

Используя модель β-фактора, для интенсивности опасных отказов по общей причине получим λDβ, где λD - интенсивность опасных случайных отказов аппаратных средств для каждого отдельного канала, а β - β-фактор в отсутствие диагностического тестирования, т.е. доля отказов одного канала, влияющих на все каналы.

Предположим, что отказы по общей причине влияют на все каналы, а промежуток времени между таким влиянием на первый и остальные каналы мал по сравнению с интервалом времени между последовательными отказами каналов по общей причине.

Пусть в каждом канале применяется диагностическое тестирование, которое обнаруживает и вскрывает часть отказов. Отказы подразделяют на две категории: отказы, которые находятся вне охвата диагностического тестирования (т.е. никогда не могут быть обнаружены), и отказы в пределах охвата (которые, в конечном счете, будут обнаружены диагностическим тестированием).

Поэтому общую интенсивность отказов системы, вызванных опасными отказами по общей причине, вычисляют по формуле

λDUβ + λDDβD,

где λDU - интенсивность необнаруженных отказов одного канала, т.е. интенсивность опасных отказов, находящихся за пределами охвата диагностического тестирования; очевидно, любое уменьшение β-фактора, являющееся следствием частоты проведения диагностического тестирования, не может повлиять на λDU;

β - фактор отказов по общей причине для необнаруживаемых опасных отказов, который равен общему β-фактору, применяемому в отсутствие диагностического тестирования;

λDD - интенсивность обнаруженных опасных отказов одного канала (т.е. интенсивность опасных отказов одного канала), находящихся в области охвата диагностического тестирования; если частота проведения диагностического тестирования высока, доля обнаруженных отказов ведет к уменьшению значения β, т.е. βD;

βD - доля опасных отказов по общей причине, обнаруживаемых диагностическими тестами. С увеличением частоты проведения диагностического тестирования значение βD становится меньше β.

Значение β определяется по таблице D.5, которая использует результаты D.4, с помощью оценки S = X + Y (см. D.5).

Значение βD определяется по таблице D.5, которая использует результаты D.4, с помощью оценки SD = X (Z + 1) + Y.

D.5 Использование таблиц для оценки β

Оценку β-фактора рассчитывают отдельно для датчиков, логической подсистемы и исполнительных элементов.

Чтобы свести к минимуму вероятность возникновения отказов по общей причине, следует сначала определить средства, эффективно защищающие от появления таких отказов. Реализация соответствующих средств в системе ведет к уменьшению значения β-фактора, используемого при оценке вероятности отказа системы из-за отказов по общей причине.

Мероприятия и соответствующие им значения (баллы) параметров X и Y, полученные с помощью инженерной оценки и описывающие вклад каждого из мероприятий в уменьшение числа отказов по общей причине, перечислены в таблице D.1. Так как датчики и исполнительные элементы анализируются иначе, чем программируемая электроника, в таблице D.1 используются столбцы XLS и YLS для программируемых электронных средств и столбцы XSF и YSF для датчиков или исполнительных элементов.

Программируемые электронные системы могут использовать интенсивное диагностическое тестирование, позволяющее обнаруживать неодновременные отказы по общей причине. Для учета диагностического тестирования при оценке β-фактора общий вклад каждого из мероприятий в таблице D.1 разделен с использованием инженерной оценки на наборы значений X и Y. Для каждого конкретного мероприятия отношение X:Y представляет собой меру повышения вклада этого мероприятия в борьбу с отказами по общей причине благодаря диагностическому тестированию.

Пользователь таблицы D.1 должен определить, какие мероприятия будут использованы для рассматриваемой системы, и сложить соответствующие мероприятиям баллы, приведенные в графах XLS и YLS для логической подсистемы, или в графах XSF и YSF - для датчиков или исполнительных элементов, получив суммы X и Y соответственно.

Коэффициент Z определяют по таблицам D.2 и D.3 по частоте и охвату диагностического тестирования с учетом примечания 4, определяющего, когда следует использовать ненулевое значение Z. Затем (при необходимости) рассчитывают сумму баллов S (см. D.5) по формуле S = X + Y - для получения значения β (β-фактора для необнаруженных отказов) и SD = X (Z + 1) + Y - для получения значения βDint D-фактора для обнаруженных отказов), где S или SD - баллы, используемые в таблице D.4 для определения соответствующего βint-фактора.

βint и βDint являются значениями отказа по общей причине до рассмотрения эффекта различных степеней избыточности.

Таблица D.1 - Оценка мероприятий защиты программируемых электронных средств или датчиков/исполни- тельных элементов от возникновения отказов по общей причине

Мероприятие

Логическая подсистема

Датчики и исполнительные элементы

XLS

YLS

XSF

YSF

Разделение/выделение

Везде ли сигнальные кабели каналов разделены между собой

1,5

1,5

1,0

2,0

Расположены ли логические подсистемы каналов на отдельных печатных платах

3,0

1,0

-

-

Расположены ли логические подсистемы каналов в отдельных шкафах

2,5

0,5

-

-

Если датчики/исполнительные элементы включают в себя собственную управляющую электронику, то расположена ли электроника для каждого канала на отдельной печатной плате

-

-

2,5

1,5

Если датчики/исполнительные элементы включают собственную управляющую электронику, то расположена ли электроника для каждого канала в различных помещениях и различных шкафах

-

-

2,5

0,5

Диверсификация/избыточность

Реализованы ли в каналах различные электрические технологии, например, один канал электронный или программируемый электронный, а для другого используются реле

8,0

-

-

-

Реализованы ли в каналах различные электронные технологии, например, один канал - электронный, а другой - программируемый электронный

6,0

-

-

-

Используют ли устройства различные физические принципы для датчиков, например, давления и температуры, анемометр с вертушкой и доплеровский датчик и т.д.

-

-

9,0

-

Используют ли устройства различные электрические принципы/конструкции, например, цифровые и аналоговые, с компонентами от различных производителей (но не уцененные) или с различной технологией

-

-

6,5

-

Применяется ли низкая диверсификация, например, диагностическое тестирование аппаратуры использует одинаковую технологию

2,0

1,0

-

-

Применяется ли средняя диверсификация, например, диагностическое тестирование аппаратуры использует различную технологию

3,0

2,0

-

-

Были ли разработаны каналы различными конструкторами, которые не взаимодействовали между собой в процессе разработки

1,5

1,5

-

-

Использовались ли для каждого канала различные люди и различные методы тестирования в процессе его пуска

1,0

0,5

1,0

1,0

Обслуживается ли каждый канал в разное время разными людьми

3,0

-

3,0

-

Сложность/конструкция/применение/завершенность/опыт

Предотвращает ли перекрестная связь между каналами обмен любой информацией, кроме используемой для диагностического тестирования или голосования

0,5

0,5

0,5

0,5

Превышает ли время использования в отрасли методов, применяемых для проектирования аппаратуры, пять лет

0,5

1,0

1,0

1,0

Превышает ли время работы с этим же оборудованием в аналогичных условиях пять лет

1,0

1,5

1,5

1,5

Проста ли система, например, имеет ли она не более 10 входов или выходов на канал

-

1,0

-

-

Защищены ли входы и выходы от возможного превышения безопасных значений напряжения и тока

1,5

0,5

1,5

0,5

С запасом ли рассчитаны все устройства/компоненты (например, с коэффициентом 2 или более)

2,0

-

2,0

-

Оценка/анализ и обратная связь

Были ли изучены результаты анализа видов и влияния отказов или дерево неисправностей для того, чтобы установить источники отказов по общей причине, и устранены ли при проектировании предварительно известные источники отказов по общей причине

-

3,0

-

3,0

Рассматривались ли отказы по общей причине при анализе проекта при последующем внесении изменений в проект (требуется документальное доказательство действий по анализу проекта)

-

3,0

-

3,0

Все ли возможные отказы были полностью проанализированы и учтены в проекте (требуется документальное доказательство процедуры)

0,5

3,5

0,5

3,5

Процедуры/интерфейс пользователя

Существует ли зафиксированная письменно схема работы, гарантирующая обнаружение отказов (или ухудшение характеристик) всех компонентов, установление корневых причин и проверку других аналогичных вопросов для аналогичных возможных причин отказов

-

1,5

0,5

1,5

Предусмотрены ли процедуры, обеспечивающие: разнесение обслуживания (включая настройку или калибровку) по времени любой части независимых каналов; возможность выполнения диагностического тестирования помимо ручных проверок, проводимых в ходе очередного обслуживания, между завершением обслуживания одного канала и началом обслуживания другого

1,5

0,5

2,0

1,0

Определено ли в документированных процедурах обслуживания, что обеспечивающие избыточность компоненты систем (например, кабели и т.д.) должны быть независимы друг от друга и закреплены в устройстве

0,5

0,5

0,5

0,5

Проводится ли обслуживание печатных плат и т.д. вне рабочего места (в центре ремонта компонентов) и проводится ли тестирование отремонтированных элементов перед их установкой

0,5

1,0

0,5

1,5

Обеспечивает ли система низкий охват диагностикой (от 60 % до 90 %) и сообщает ли об отказах на уровне модуля, допускающего замену в процессе эксплуатации

0,5

-

-

-

Обеспечивает ли система средний охват диагностикой (от 90 % до 99 %) и сообщает ли об отказах на уровне модуля, допускающего замену в процессе эксплуатации

1,5

1,0

-

-

Обеспечивает ли система высокий охват диагностикой (> 99 %) и сообщает ли об отказах на уровне модуля, допускающего замену в процессе эксплуатации

2,5

1,5

-

-

Сообщает ли диагностическое тестирование системы об отказах на уровне модуля, допускающего замену в процессе эксплуатации

-

-

1,0

1,0

Компетентность/обучение/культура безопасности

Обучены ли конструкторы (с помощью обучающей документации) понимать причины и следствия отказов по общей причине

2,0

3,0

2,0

3,0

Обучен ли обслуживающий персонал (с помощью обучающей документации) понимать причины и следствия отказов по общей причине

0,5

4,5

0,5

4,5

Контроль состояния окружающей среды

Ограничен ли доступ персонала (закрытые шкафы, недоступное размещение компонентов и т.д.)

0,5

2,5

0,5

2,5

Возможно ли, что система всегда будет работать в заданных диапазонах температур, влажности, коррозии, пыли, вибрации и т.д., в которых ее работа была проверена, без использования внешнего контроля состояния окружающей среды

3,0

1,0

3,0

1,0

Все ли сигнальные и силовые кабели отделены друг от друга

2,0

1,0

2,0

1,0

Проверка влияния окружающей среды

Было ли проверено, что система устойчива ко всем воздействиям окружающей среды (например ЭМС, температура, вибрация, ударные нагрузки, влажность) на уровне, заданном в соответствующих международных или национальных стандартах

10,0

10,0

10,0

10,0

Примечания

1 Ряд факторов, связанных с работой системы, трудно предсказать во время проектирования. В таких случаях конструкторы должны убедиться в том, что конечный пользователь системы уведомлен, например, о процедурах, используемых для достижения требуемого уровня полноты безопасности. Необходимая информация должна быть включена в сопроводительную документацию.

2 Значения X и Y основаны на инженерной оценке и учитывают как косвенное, так и прямое влияние мероприятий. Например, использование модулей, допускающих замену во время эксплуатации, приводит:

- к выполнению ремонтных работ производителем в соответствующих условиях вместо ремонтных работ, выполняемых на месте в менее подходящих условиях. Это вносит свой вклад в значения Y, так как снижается вероятность систематических отказов и, следовательно, отказов по общей причине;

- к снижению необходимости вмешательства человека на месте и к возможности быстрой замены неисправных модулей, не выключая системы, повышая таким образом эффективность диагностики для идентификации отказов до того, как они станут отказами по общей причине. Это заметно влияет на значения X.

Таблица D.2 - Значение Z: программируемая электроника

Диагностический охват

Периодичность диагностического тестирования

Менее 1 мин

От 1 до 5 мин

Более 5 мин

≥ 99 %

2,0

1,0

0

≥ 90 %

1,5

0,5

0

≥ 60 %

1,0

0

0

Таблица D.3 - Значение Z: датчики или исполнительные элементы

Диагностический охват

Периодичность диагностического тестирования

Менее 2 ч

От 2 ч до 2 дней

От 2 до 7 дней

Более 7 дней

≥ 99%

2,0

1,5

1,0

0

≥ 90 %

1,5

1,0

0,5

0

≥ 60 %

1,0

0,5

0

0

Примечания

1 Данная методика наиболее эффективна, если при подсчете баллов равномерно учитываются все группы мероприятий, представленные в таблице D.1. Следовательно, рекомендуется, чтобы общая сумма баллов X и Y для каждой группы была не менее общей суммы баллов X и Y, деленной на 20. Например, если общая сумма баллов X + Y равна 80, то общая сумма баллов X + Y для любой из групп (например, для группы мероприятий «Процедуры/интерфейс пользователя») должна быть не менее четырех.

2 При использовании таблицы D.1 следует учитывать баллы для всех реализованных в системе мероприятий. Подсчет суммы баллов был разработан для учета тех мероприятий, которые не являются взаимно исключающими. Например, для системы, логические подсистемы каналов которой расположены в отдельных стойках, подсчитывают сумму баллов мероприятий таблицы D.1 «Расположены ли логические подсистемы каналов в отдельных шкафах» и «Расположены ли логические подсистемы каналов на отдельных печатных платах».

3 Если в датчиках или исполнительных элементах используется программируемая электроника, их рассматривают как часть логической подсистемы, если они находятся в том же здании (транспортном средстве), что и устройство, являющееся главной частью логической подсистемы, и в качестве датчиков или исполнительных элементов, если они расположены отдельно.

4 Для того, чтобы использовать ненулевое значение Z, нужно убедиться, что управляемое оборудование переходит в безопасное состояние до того, как неодновременный отказ по общей причине сможет повлиять на все каналы. Время, необходимое для обеспечения этого безопасного состояния, должно быть менее заявленного интервала диагностического тестирования. Ненулевое значение Z допускается использовать только в случае, если:

- система инициирует автоматическое выключение при обнаружении сбоя, или

- безопасное выключение не инициируется после первого сбоя1), но диагностическое тестирование:

__________

1) Необходимо учитывать действия системы при обнаружении сбоя. Например, простая система с архитектурой голосования 2оо3 должна быть выключена (или отремонтирована) после обнаружения одиночного отказа в течение времени, приведенного в таблице D.2 или D.3. Если система не выключена, отказ второго канала может привести к тому, что при голосовании два отказавших канала получат перевес голосов над оставшимся (работоспособным) каналом. У системы, которая автоматически сама меняет архитектуру голосования на 1оо2 при отказе одного канала и автоматически выключается при возникновении второго отказа, вероятность обнаружения неисправности второго канала повышается и, следовательно, ненулевое значение Z возможно.

- определяет местонахождение сбоя и может его локализовать, а также

- сохраняет способность перевода УО в безопасное состояние после обнаружения любых последующих сбоев, или

- применяется формальная система работы, гарантирующая, что причина любого обнаруженного сбоя будет полностью проанализирована в течение заявленного периода диагностического тестирования и либо:

- установка немедленно выключается, если сбой может привести к отказу по общей причине, либо

- канал, в котором произошел сбой, восстанавливается в течение заявленного интервала диагностического тестирования.

5 В обрабатывающих отраслях вряд ли возможно выключать УО при обнаружении сбоя во время интервала диагностического тестирования в соответствии с таблицей D.2. Настоящая методика не должна восприниматься как содержащая строгое требование выключать технологические установки непрерывного производства при обнаружении подобных сбоев. Однако если выключение не производится, то уменьшить β-фактор с помощью использования диагностического тестирования для программируемых электронных средств невозможно. В ряде других отраслей выключение УО во время интервала диагностического тестирования возможно. В этих случаях допускается использовать ненулевое значение Z.

6 Если диагностическое тестирование проводится модульно, то время повторения, приведенное в таблице D.2 или D.3, - это время между завершениями последовательного диагностического тестирования всего набора модулей. Охват диагностикой - общий охват, обеспечиваемый всеми модулями.

Таблица D.4 - Расчет величины β или βD

Баллы (S или SD)

Значение β или βD для

логической подсистемы

датчиков или исполнительных элементов

120 или более

0,5 %

1 %

От 70 до 120

1 %

2 %

От 45 до 70

2 %

5 %

Менее 45

5 %

10 %

Примечания

1 Максимальные уровни βD, ниже обычно используемых, что объясняется использованием методов, описанных в настоящем стандарте, для уменьшения вероятности систематических отказов в целом и в результате - вероятности отказов по общей причине.

2 Значения βD менее 0,5 % для логической подсистемы и 1 % - для датчиков трудно подтвердить.

Значение βint, полученное из таблицы D.4, является отказом по общей причине, сопоставленным с системой 1оо2. Для других уровней избыточности (MooN) значение βint меняется, как показано в таблице D.5, для получения окончательного значения β.

Таблица D.5 также используется для определения конечного значения βD, но, когда есть βint, оно может быть уменьшено до βD int.

Примечание - Для дополнительной актуальной информации (по PDS методам) см. [22].

Таблица D.5 - Расчет β для систем с уровнем резервирования, большим 1оо2

MooN

Значение β

2

3

4

5

М

1

βint

0,5 βint

0,3 βint t

0,2 βint

2

-

1,5 βint

0,6 βint

0,4 βint

3

-

-

1,75 βint

0,8 βint

4

-

-

-

2 βint

D.6 Использование методики

Для демонстрации результата использования методики значения β и βD для программируемых электронных средств приведены в таблице D.6.

Для всех групп мероприятий, кроме - «диверсификация/избыточность», были использованы типовые значения X и Y. Они были получены делением максимального значения баллов для конкретных групп на два.

Для систем с разнообразием значения X и Y для группы «диверсификация/избыточность» были выведены исходя из следующих мероприятий, рассмотренных в таблице D.1:

- одна система электронная, другая использует технологию реле;

- диагностическое тестирование аппаратных средств использует различные технологии;

- разные конструкторы не взаимодействовали между собой в процессе проектирования;

- для пуска системы использовались различные методы тестирования и разный персонал;

- обслуживание проводилось в разное время разными людьми.

Для систем с избыточностью значения X и Y для группы «диверсификация/избыточность» были выведены, исходя из того, что диагностика аппаратных средств проводилась независимой системой, использующей ту же технологию, что и системы с избыточностью.

В системах с разнообразием и в системах с избыточностью для величины Z использовались максимальные и минимальные значения, поэтому в таблице D.6 значения β и βD представлены для четырех систем.

Таблица D.6 - Значения β и βD для программируемых электронных средств

Группа мероприятий

Система с разнообразием и хорошим диагностическим тестированием

Система с разнообразием и плохим диагностическим тестированием

Система с избыточностью и хорошим диагностическим тестированием

Система с избыточностью и плохим диагностическим тестированием

Разделение/выделение

X

3,50

3,50

3,50

3,50

Y

1,50

1,50

1,50

1,50

Диверсификация/избыточность

X

14,50

14,50

2,00

2,00

Y

3,00

3,00

1,00

1,00

Сложность/конструкция/...

X

2,75

2,75

2,75

2,75

Y

2,25

2,25

2,25

2,25

Оценка/анализ/...

X

0,25

0,25

0,25

0,25

Y

4,75

4,75

4,75

4,75

Процедуры/интерфейс пользователя

X

3,50

3,50

3,50

3,50

Y

3,00

3,00

3,00

3,00

Компетентность/обучение/...

X

1,25

1,25

1,25

1,25

Y

3,75

3,75

3,75

3,75

Контроль состояния окружаю- щей среды

X

2,75

2,75

2,75

2,75

Y

2,25

2,25

2,25

2,25

Проверка влияния окружающей среды

X

5,00

5,00

5,00

5,00

Y

5,00

5,00

5,00

5,00

Охват диагностикой

Z

2,00

0,00

2,00

0,00

X (всего)

33,5

33,5

21

21

Y (всего)

25,5

25,5

23,5

23,5

Сумма баллов S

59

59

44,5

44,5

β

2 %

2 %

5 %

5 %

Сумма баллов SD

126

59

86,5

44,5

βD

0,5 %

2 %

1 %

5 %

D.7 Биномиальная интенсивность отказов (шоковая модель) - подход CCF

Практические испытания отказов по общей причине (CCF) показывают, что если случается много двойных отказов и мало тройных, возможно, один четырехкратный, и ни одного большего порядка при наблюдении за одной явной причиной, которая не могла быть определена во время анализа безопасности, то, следовательно, вероятность множественных отказов уменьшается с увеличением порядка CCF. Поэтому, если модель β-фактора является реалистичной для двойного отказа и немного пессимистичной для тройного, то для четырехкратного отказа и дальше она становится уж слишком консервативной. Рассмотрим типичный пример инструментальной системы безопасности, которая закрывает n скважин (например, n = 150) на нефтяном месторождении, когда происходит блокировка выхода. Конечно, 2, 3 или 4 скважины могут не закрыться из-за неявного CCF, но не n, как было смоделировано по β-фактору (иначе CCF будет явным и должны анализироваться отдельные отказы). Другой типичный пример возникает при работе с несколькими слоями безопасности в одно и то же время. Рассмотрение, например, возможных CCF между датчиками двух слоев безопасности может означать рассмотрение CCF между шестью датчиками (т.е. тремя датчиками на каждый слой).

Чтобы справиться с этой трудностью, было предложено несколько моделей [4], но большинство из них требуют достаточно много параметров надежности (например, множественные греческие буквы или α-модели), что становятся нереальными. Среди них биномиальная интенсивность отказов (шоковая модель), введенная в 1977 году Весели (Vesely) и улучшенная в 1986 г. Этвудом (Atwood), предусматривает более прагматичное решение [4], [6]. Идея в том, что когда происходит CCF, это похоже на удар по связанным компонентам. Этот удар может быть летальным (т.е. такое же влияние, как и в модели β-фактора) или нелетальным, и в этом случае есть только определенная вероятность, что данный компонент откажет из-за удара. Тогда вероятность того, что из-за удара будет получено k отказов, распределена биномиально.

Данной модели требуется, чтобы были определены только три параметра:

- ω интенсивность летальных ударов;

- ρ интенсивность нелетальных ударов;

- γ условная вероятность отказа указанного компонента, получившего нелетальный удар.

На рисунке D.2 приведен пример реализации данного метода при использовании дерева отказов.

Рисунок D.2 - Реализация шоковой модели при использовании дерева отказов

Идентичные компоненты могут быть связаны с моделью β путем разделения β на две части βL и βNL:

- β = βL + βNL

- интенсивность отказов из-за летального удара: λDU × βL;

- интенсивность отказов из-за нелетального удара: λDU × βNL;

- независимая интенсивность отказов: λDU [1 - (βL + βNL)].

В дереве отказов, представленном на рисунке D.2, это соответствует:

- интенсивности летальных ударов: ω = λDU × βL;

- интенсивности нелетальных ударов: ρ = λDU × βNL/γ.

Обычно основной сложностью является вычисление значений трех параметров (ω, ρ, γ) или (βL, βNL, ). В [6] приводятся некоторые показатели и предоставлены другие источники информации о статистической обработке данных, позволяющей вычислить (ω, ρ, γ) из испытаний реальной системы.

Если данные отсутствуют, то возможно использование инженерских суждений при прагматическом подходе. Например, может применяться следующая процедура при использовании дерева отказов, когда в наличии больше трех похожих элементов:

1 Рассматривать β, как в методе β-фактора.

2 Считать βL незначительным (βNL = β).

3 Оценить γ, чтобы была уверенность, что получен консервативный результат. Считая, что двойные отказы реализуются, по крайней мере, в 10 раз чаще, чем четырехкратные (безусловно, консервативная гипотеза), можно использовать следующую формулу

где N - количество похожих элементов;

 - количество потенциальных двойных отказов;

 - количество потенциальных четырехкратных отказов.

4 Рассчитать ρ как функцию от количества N похожих элементов

В этом методе основной вклад вносят двойные и тройные отказы, а результаты являются консервативными по сравнению с результатами, полученными при помощи метода β-фактора только с тремя компонентами. Двойные и тройные CCF рассматриваются корректно, но и маловероятные множественные отказы не полностью игнорируются.

Данная модель может быть очень легко реализована при вычислениях для моделей дерева отказов, подобно тем, что показаны в приложении B, например, для дерева отказов в B.4.3. Она позволяет очень легко анализировать системы безопасности, содержащие много похожих компонентов.

D.8 Ссылки

Полезная информация, связанная с отказами по общей причине, содержится в [17] - [21].

Приложение Е
(справочное)
Применение таблиц полноты безопасности
программного обеспечения в соответствии с МЭК 61508-3

E.1 Общие положения

Настоящее приложение содержит два примера применения таблиц полноты безопасности программного обеспечения, определенных в МЭК 61508-3, приложение A:

a) Уровень полноты безопасности 2: программируемая электронная система, связанная с безопасностью, которая используется для управления процессом на химическом заводе;

b) Уровень полноты безопасности 3: программное приложение, разработанное на языке программирования высокого уровня, которое управляет закрывающим устройством.

Данные примеры показывают, как можно выбрать методики разработки программного обеспечения в определенных обстоятельствах из таблиц приложений А и В стандарта МЭК 61508-3.

Следует подчеркнуть, что эти иллюстрации не являются безусловным применением стандартов в данных примерах. В МЭК 61508-3 в нескольких местах четко сказано, что с учетом огромного количества факторов, которые могут повлиять на системные возможности программного обеспечения, невозможно предоставить алгоритм для объединения методов и мер, которые необходимо применять для любого применения.

Все исходные характеристики конкретной системы, необходимые для использования упомянутых выше таблиц полноты безопасности, должны иметь документальное обоснование, подтверждающее, что все описания используемых характеристик правильны и соответствуют конкретной реализации этой системы. Желательно, чтобы эти обоснования опирались на ссылки на руководство в МЭК 61508-3, приложение С, в котором обсуждаются желаемые свойства, которые, если достигнуты на соответствующей стадии жизненного цикла, могут убедительно обосновать уверенность, что созданное программное обеспечение обладает достаточной систематической полнотой безопасности.

E.2 Система с уровнем полноты безопасности 2

Пример представляет собой программируемую электронную систему, связанную с безопасностью, с уровнем полноты безопасности 2, которая используется для управления процессом на химическом заводе. Данная программируемая электронная система использует в прикладной программе язык многозвенных логических схем и служит примером прикладного программирования на языке с ограниченной изменчивостью.

Установка, работающая на химическом заводе, состоит из нескольких реакторных баков, связанных промежуточными баками хранения, которые на некоторых стадиях цикла реакции заполняются инертным газом для предотвращения воспламенения и взрывов. Функции программируемой электронной системы, связанной с безопасностью, помимо прочих, включают в себя: получение входных данных от датчиков; включение и блокировку клапанов, насосов и исполнительных механизмов; обнаружение опасных ситуаций и включение сигнала тревоги; сопряжение с распределенной системой управления в соответствии с требованиями, предъявляемыми спецификацией безопасности.

Предположения и характеристики системы:

- программируемая электроника системы, связанной с безопасностью, представляет собой программируемый логический контроллер (ПЛК);

- при анализе опасностей и рисков установлено, что необходимо использовать программируемую электронную систему, связанную с безопасностью, и для данного приложения нужен уровень полноты безопасности 2 (в соответствии с МЭК 61508-1 и МЭК 61508-2);

- хотя контроллер работает в реальном времени, требуется относительно небольшая скорость реакции;

- существуют интерфейсы с оператором и распределенной системой управления;

- исходный код программного обеспечения системы и схема программируемых электронных средств ПЛК недоступны для проверки, но оценены в соответствии с МЭК 61508-3 как соответствующие уровню полноты безопасности 2;

- в качестве языка программирования применения использовался язык многозвенных логических схем; программа создавалась с помощью системы разработки, предоставляемой поставщиком ПЛК;

- код приложения должен исполняться только на ПЛК одного типа;

- вся разработка программного обеспечения контролировалась лицом, независимым от команды разработчиков программного обеспечения;

- лицо, независимое от команды разработчиков программного обеспечения, наблюдало за приемочными испытаниями и утвердило их результаты;

- изменения (если необходимы) санкционируются лицом, независимым от команды разработчиков программного обеспечения.

Примечания

1 Определение независимого лица - в соответствии с МЭК 61508-4.

2 См. примечания к 7.4.2, 7.4.3, 7.4.4 и 7.4.5 в МЭК 61508-3 для информации о разделении ответственности между поставщиком ПЛК и пользователями при использовании языков программирования с ограниченной изменчивостью.

Интерпретация МЭК 61508-3, приложение A, для данного примера представлена в следующих таблицах.

Таблица E.1 - Спецификация требований к безопасности программного обеспечения (см. МЭК 61508-3, подраздел 7.2)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1a Полуформальные методы

Таблица B.7

R

Обычно используются причинно-следственные диаграммы, циклограммы и функциональные блоки, используемые для спецификации требований к программному обеспечению ПЛК

1b Формальные методы

B.2.2, C.2.4

R

Не используются для языков программирования с ограниченной изменчивостью

2 Прямая прослеживаемость между требованиями к системе безопасности и требованиями к программному обеспечению системы безопасности

C.2.11

R

Проверка полноты: проверка, гарантирующая, что все требования к системе безопасности учтены в требованиях к программному обеспечению системы безопасности

3 Обратная прослеживаемость между требованиями к системе безопасности и предполагаемыми потребностями безопасности

C.2.11

R

Минимизация сложности и функциональности: проверка, гарантирующая, что все требования к программному обеспечению системы безопасности фактически необходимы, чтобы учесть требования к системе безопасности

4 Автоматизированные средства разработки спецификаций для поддержки перечисленных выше подходящих методов/средств

B.2.4

R

Используются средства разработки, поставленные производителем ПЛК

Примечания

1 В столбце «Ссылка» "B.x.x.x", "C.x.x.x" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.x", "Таблица B.x" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

2 Требования к безопасности программного обеспечения определены на естественном языке.

Таблица E.2 - Программное обеспечение, проектирование и разработка: архитектура (см. МЭК 61508-3, пункт 7.4.3)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Обнаружение и диагностика сбоев

C.3.1

R

Проверка диапазона данных, контрольный таймер, ввод/вывод, средства связи. В случае ошибки поднимает тревогу (см. 3a)

2 Коды обнаружения и исправления ошибок

C.3.2

R

Встраивается с пользовательскими функциями: требуется тщательный выбор

3a Программирование с проверкой ошибок

C.3.3

R

Выделяет часть многозвенной логической схемы ПЛК для проверки некоторых важных условий безопасности (см. 1)

3b Методы контроля (при реализации процесса контроля и контролируемой функции на одном компьютере обеспечивается их независимость)

C.3.4

R

Не предпочитается: обеспечение гарантии независимости приводит к увеличению сложности программного обеспечения

3c Методы контроля (реализация процесса контроля и контролируемой функции на разных компьютерах)

C.3.4

R

Проверяет разрешенные комбинации ввода/вывода на мониторе независимого компьютера, обеспечивающего безопасность

3d Многовариантное программирование, реализующее одну спецификацию требований к программному обеспечению системы безопасности

C.3.5

-

Не предпочитается: недостаточное повышение безопасности по сравнению с 3c

3e Многовариантное (функционально) программирование, реализующее различные спецификации требований к программному обеспечению системы безопасности

C.3.5

-

Не предпочитается: в значительной степени достигается 3c

3f Восстановление предыдущего состояния

C.3.6

R

Встраивается с пользовательскими функциями: требуется тщательный выбор

3g Проектирование программного обеспечения, не сохраняющего состояние (или проектирование ПО, сохраняющего ограниченное описание состояния)

C.2.12

-

Не используется. Управление процессом нуждается в состояниях, чтобы запоминать состояние установки

4a Механизмы повторных попыток парирования сбоя

C.3.7

R

Используется в соответствии с требованиями прикладной задачи (см. 2 и 3b)

4b Постепенное отключение функций

C.3.8

R

Не используется для программирования с ограниченной изменчивостью

5 Исправление ошибок методами искусственного интеллекта

C.3.9

NR

Не используется для программирования с ограниченной изменчивостью

6 Динамическая реконфигурация

C.3.10

NR

Не используется для программирования с ограниченной изменчивостью

7 Модульный подход

Таблица B.9

HR

 

8 Использование доверительных/проверенных элементов программного обеспечения (если таковые имеются)

C.2.10

HR

Созданный ранее код для более ранних проектов

9 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и архитектурой программного обеспечения

C.2.11

R

Проверка полноты: проверка, гарантирующая, что все требования к программному обеспечению системы безопасности учтены в требованиях к архитектуре программного обеспечения

10 Обратная прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и архитектурой программного обеспечения

C.2.11

R

Минимизация сложности и функциональности: проверка, гарантирующая, что все требования к архитектуре программного обеспечения системы безопасности фактически необходимы, чтобы учесть требования к программному обеспечению системы безопасности

11а Структурные методы

C.2.1

HR

Методы потоков данных и логических таблиц данных могут использоваться, по крайней мере, для описания проекта архитектуры

11b Полуформальные методы

Таблица B.7

R

Могут быть использованы для интерфейса DCS

11с Формальные методы проектирования и усовершенствования

B.2.2, C.2.4

R

Редко используются для программирования с ограниченной изменчивостью

11d Автоматическая генерация программного обеспечения

C.4.6

R

Не используется для программирования с ограниченной изменчивостью

12 Автоматизированные средства разработки спецификаций и проектирования

B.2.4

R

Используются средства разработки, поставленные производителем ПЛК

13а Циклическое поведение с гарантированным максимальным временем цикла

C.3.11

HR

Не используется. Время цикла ПЛК контролируется техническими средствами

13b Архитектура с временным распределением

C.3.11

HR

Не используется. Время цикла ПЛК контролируется техническими средствами

13с Управление событиями с гарантированным максимальным временем реакции

C.3.11

HR

Не используется. Время цикла ПЛК контролируется техническими средствами

14 Статическое выделение ресурсов

C.2.6.3

R

Не используется. Вопросы о динамических ресурсах не возникают для программирования с ограниченной изменчивостью

15 Статическая синхронизация доступа к разделяемым ресурсам

C.2.6.3

-

Не используется. Вопросы о динамических ресурсах не возникают для программирования с ограниченной изменчивостью

Примечания

1 В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

2 Требования к безопасности программного обеспечения определены на естественном языке.

Таблица E.3 - Проектирование и разработка программного обеспечения: средства поддержки и язык программирования (см. МЭК 61508-3, пункты 7.4.4)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Выбор соответствующего языка программирования

C.4.5

HR

Обычно используются многозвенные логические схемы и часто используются фирменные языки поставщика ПЛК

2 Строго типизированные языки программирования

C.4.1

HR

Не используется. Используется ПЛК - ориентированный структурированный текст [16]

3 Подмножество языка

C.4.2

-

Остерегайтесь использования сложных «макроинструкций», прерываний, которые изменяют цикл сканирования ПЛК, и т.д.

4a Сертифицированные средства и сертифицированные трансляторы

C.4.3

HR

Поставляется производителем ПЛК

4b Инструментальные средства и трансляторы: повышение уверенности на основании опыта использования

C.4.4

HR

Используются средства разработки, предлагаемые поставщиком ПЛК, а также собственные инструменты, разработанные в ходе работы над несколькими проектами

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" приложениях А и B МЭК 61508-3.

- на таблицы методов, представленные в

Таблица E.4 - Проектирование и разработка программного обеспечения: подробная модель (см. МЭК 61508-3, пункты 7.4.5 и 7.4.6). (Включает проектирование систем программного обеспечения, проектирование модулей программного обеспечения и кодирование)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1a Структурные методы

C.2.1

HR

Не используется для языков программирования с ограниченной изменчивостью

1b Полуформальные методы

Таблица B.7

HR

Используются причинно-следственные схемы, циклограммы, функциональные блоки, типичные для языков программирования с ограниченной изменчивостью

1с Формальные методы проектирования и усовершенствования

B.2.2, C.2.4

R

Не используется для языков программирования с ограниченной изменчивостью

2 Средства автоматизированного проектирования

B.3.5

R

Используются средства разработки, поставленные производителем ПЛК

3 Программирование с защитой

C.2.5

R

Включается в системное программное обеспечение

4 Модульный подход

Таблица B.9

HR

Используется упорядочение и группировка программы для ПЛК на многозвенных логических схемах для максимального увеличения модульности требуемых функций

5 Стандарты по проектированию и кодированию

C.2.6,

таблица B.1

HR

Используются собственные соглашения для документации и удобства эксплуатации

6 Структурное программирование

C.2.7

HR

Для рассматриваемого примера аналогично модульности

7 Использование доверительных/проверенных элементов программного обеспечения (по возможности)

C.2.10

HR

Функциональные блоки, части программ

8 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и проектом программного обеспечения

C.2.11

R

Проверка полноты: проверка, гарантирующая, что все требования к программному обеспечению системы безопасности учтены в требованиях проектирования программного обеспечения

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и С МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях А и B МЭК 61508-3.

Таблица E.5 - Проектирование и разработка программного обеспечения: проверка и интеграция программных модулей (см. МЭК 61508-3. пункты 7.4.7 и 7.4.8)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Вероятностное тестирование

C.5.1

R

Не используется для языков программирования с ограниченной изменчивостью

2 Динамический анализ и тестирование

B.6.5,

таблица B.2

HR

Используются

3 Регистрация и анализ данных

C.5.2

HR

Запись исходных данных и результатов тестирования

4 Функциональное тестирование и тестирование методом «черного ящика»

B.5.1, B.5.2, таблица B.3

HR

Выбираются входные данные для тестирования всех заданных функциональных блоков, включая обработку ошибок. Используются: тестовые примеры, полученные с помощью причинно-следственных схем, анализ граничных значений и декомпозиция входных данных

5 Тестирование рабочих характеристик

Таблица B.6

R

Не используется для языков программирования с ограниченной изменчивостью

6 Тестирование, основанное на модели

C.5.27

R

Не используется для языков программирования с ограниченной изменчивостью

7 Тестирование интерфейса

C.5.3

R

Включено в функциональное тестирование и тестирование методом «черного ящика»

8 Управление тестированием и средства автоматизации

C.4.7

HR

Используются средства разработки, поставленные производителем ПЛК

9 Прямая прослеживаемость между спецификацией проекта программного обеспечения и спецификациями тестирования модуля и интеграции

C.2.11

R

Проверка полноты: проверка, гарантирующая, что запланирован соответствующий тест, чтобы исследовать функциональность всех модулей и их интеграции с соответственно связанными модулями

10 Формальная верификация

C.5.12

-

Не используется для языков программирования с ограниченной изменчивостью

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.6 - Интеграция программируемых электронных средств (аппаратура и программное обеспечение) (см. МЭК 61508-3. подраздел 7.5)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Функциональное тестирование и тестирование методом «черного ящика»

B.5.1,

B.5.2,

таблица B.3

HR

Выбираются входные данные для тестирования всех заданных функциональных блоков, включая обработку ошибок. Используются: тестовые примеры, полученные с помощью причинно-следственных схем, анализ граничных значений и декомпозиция входных данных

2 Моделирование производительности

Таблица B.6

R

Если система ПЛК собирается для заводских приемочных испытаний

3 Прямая прослеживаемость между требованиями проекта системы и программного обеспечения к интеграции программных и аппаратных средств и спецификациями тестирования интеграции программных и аппаратных средств

C.2.11

R

Проверка, гарантирующая, что тесты интеграции аппаратуры и программного обеспечения являются адекватными

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.7 - Подтверждение соответствия аспектов программного обеспечения системы безопасности (см. МЭК 61508-3. подраздел 7.7)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Вероятностное тестирование

C.5.1

R

Не используется для языков программирования с ограниченной изменчивостью

2 Моделирование процесса

C.5.18

R

Не используется для языков программирования с ограниченной изменчивостью, но все чаще используется при разработке систем ПЛК

3 Моделирование

Таблица B.5

R

Не используется для языков программирования с ограниченной изменчивостью, но все чаще используется при разработке систем ПЛК

4 Функциональное тестирование и тестирование методом «черного ящика»

B.5.1, B.5.2, таблица B.3

HR

Выбираются входные данные для тестирования всех заданных функциональных блоков, включая обработку ошибок. Используются: тестовые примеры, полученные с помощью причинно-следственных схем, анализ граничных значений и декомпозиция входных данных

5 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и планом подтверждения соответствия программного обеспечения системы безопасности

C.2.11

R

Проверка полноты: проверка, гарантирующая, что запланированное адекватное подтверждение соответствия программного обеспечения учтено в требованиях к программному обеспечению системы безопасности

6 Обратная прослеживаемость между планом подтверждения соответствия программного обеспечения системы безопасности и спецификацией требований к программному обеспечению системы безопасности

C.2.11

R

Минимизация сложности: проверка, гарантирующая, что все проверки подтверждения соответствия необходимы

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.8 - Модификация программного обеспечения (см. МЭК 61508-3, подраздел 7.8)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Анализ влияния

C.5.23

HR

Выполняют анализ последствий для изучения того, насколько влияние предлагаемых изменений ограничено модульной структурой всей системы

2 Повторная верификация измененных программных модулей

C.5.23

HR

Повторение предыдущих тестов

3 Повторная верификация программных модулей, на которые оказывают влияние изменения в других модулях

C.5.23

HR

Повторение предыдущих тестов

4a Повторное подтверждение соответствия системы в целом

Таблица A.7

R

Если анализ последствий показал необходимость модификации системы, то после выполнения ее модификации обязательно проводится повторное подтверждение соответствия системы

4b Регрессионное подтверждение соответствия

C.5.25

HR

 

5 Управление конфигурацией программного обеспечения

C.5.24

HR

Поддерживает базовую конфигурацию, изменения в ней, влияние на другие системные требования

6 Регистрация и анализ данных

C.5.2

HR

Выполняется запись исходных данных и результатов тестирования

7 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и планом модификации программного обеспечения (включая повторные верификацию и подтверждение соответствия)

C.2.11

R

Соответствующие процедуры модификации, обеспечивающие достижение требований к программному обеспечению системы безопасности

8 Обратная прослеживаемость между планом модификации программного обеспечения (включая повторные верификацию и подтверждение соответствия) и спецификацией требований к программному обеспечению системы безопасности

C.2.11

R

Соответствующие процедуры модификации, обеспечивающие достижение требований к программному обеспечению системы безопасности

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.9 - Проверка программного обеспечения (см. МЭК 61508-3, подраздел 7.9)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Формальное доказательство

C.5.12

R

Не используется для языков программирования с ограниченной изменчивостью

2 Анимация спецификации и тестирования

C.5.26

R

 

3 Статический анализ

B.6.4

таблица B.8

HR

Выполняют анализ перекрестных ссылок использования переменных, условий и т.д.

4 Динамический анализ и тестирование

B.6.5,

таблица B.2

HR

Используются автоматические средства тестирования для облегчения регрессивного тестирования

5 Прямая прослеживаемость между спецификацией проекта программного обеспечения и планом верификации (включая верификацию данных) программного обеспечения

C.2.11

R

Проверка полноты: проверка, гарантирующая соответствующий тест функциональности

6 Обратная прослеживаемость между планом верификации (включая верификацию данных) программного обеспечения и спецификацией проекта программного обеспечения

C.2.11

R

Минимизация сложности: проверка, гарантирующая, что все тесты проверки необходимы

7 Численный анализ в автономном режиме

C.2.13

R

Не используется. Числовая устойчивость вычислений в данном случае не является главной проблемой

Тестирование и интеграция программных модулей

См. таблицу E.5 настоящего стандарта

Тестирование интеграции программируемой электроники

См. таблицу E.6 настоящего стандарта

Тестирование программной системы (подтверждение соответствия)

См. таблицу E.7 настоящего стандарта

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.10 - Оценка функциональной безопасности (см. МЭК 61508-3, раздел 8)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1 Таблица контрольных проверок

B.2.5

R

Используется

2 Таблицы решений и таблицы истинности

C.6.1

R

Используется ограниченно

3 Анализ отказов

Таблица B.4

R

На системном уровне анализ отказов использует причинно-следственные схемы, но для языков программирования с ограниченной изменчивостью этот метод не используется

4 Анализ отказов по общей причине для различного программного обеспечения (если различное программное обеспечение используется)

C.6.3

R

Не используется для языков программирования с ограниченной изменчивостью

5 Структурные схемы надежности

C.6.4

R

Не используется для языков программирования с ограниченной изменчивостью

6 Прямая прослеживаемость между требованиями раздела 8 и планом оценки функциональной безопасности программного обеспечения

C.2.11

R

Проверка полноты охвата оценки функциональной безопасности

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

E.3 Система с уровнем полноты безопасности 3

Второй пример представляет собой программное приложение уровня полноты безопасности 3, разработанное на языке программирования высокого уровня, которое управляет закрывающим устройством.

Рассматриваемая программная система сравнительно велика с точки зрения системы безопасности, так как включает более 30000 строк исходного кода. Кроме того, в ней используются обычные встроенные функции, по крайней мере, две различные операционные системы и уже существующий код более ранних проектов (проверенных в эксплуатации). В целом система состоит более чем из 100000 строк исходного кода.

Аппаратные средства (включая датчики и исполнительные механизмы) представляют собой двухканальную систему, выходы которой подключены к исполнительным элементам по схеме логического "И" (AND).

Предположения и характеристики системы:

- немедленная реакция не требуется, но обеспечивается максимальное время реакции;

- интерфейсы с оператором существуют для датчиков, исполнительных механизмов и оповещателей;

- исходный код операционных систем, графических процедур и коммерческих программных продуктов недоступен;

- система, скорее всего, в дальнейшем будет модернизироваться;

- специально разработанное программное обеспечение использует один из распространенных процедурных языков;

- компоненты программной системы, исходный код для которых недоступен, реализованы разными способами с помощью инструментальных средств от разных поставщиков, и их объектный код был создан разными трансляторами;

- программное обеспечение работает на нескольких процессорах, доступных на рынке в соответствии с требованиями МЭК 61508-2;

- встроенные системы соответствуют требованиям МЭК 61508-2 для управления отказами аппаратных средств и для их предотвращения;

- разработка программного обеспечения контролировалась независимой организацией.

Примечание - Определение независимой организации приведено в МЭК 61508-4 (пункт 3.8.12).

Интерпретация МЭК 61508-3, приложение A, для данного примера представлена в следующих таблицах.

Таблица E.11 - Спецификация требований к безопасности программного обеспечения (см. МЭК 61508-3, подраздел 7.2)

Метод/средство

Ссылка

УПБ2

Интерпретация (в настоящем приложении)

1a Полуформальные методы

Таблица B.7

HR

Диаграммы функциональных блоков, циклограммы, диаграммы переходов

1b Формальные методы

B.2.2, C.2.4

R

Лишь в исключительных случаях

2 Прямая прослеживаемость между требованиями к системе безопасности и требованиями к программному обеспечению системы безопасности

C.2.11

HR

Проверка полноты: проверка, гарантирующая, что все требования к системе безопасности учтены в требованиях к программному обеспечению системы безопасности

3 Обратная прослеживаемость между требованиями к системе безопасности и предполагаемыми потребностями в безопасности

C.2.11

HR

Минимизация сложности и функциональности: проверка, гарантирующая, что все требования к программному обеспечению системы безопасности фактически необходимы, чтобы учесть требования к системе безопасности

4 Автоматизированные средства разработки спецификаций для поддержки, перечисленных выше, подходящих методов/средств

B.2.4

HR

Средства поддержки выбранных методов

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.12 - Проектирование и разработка программного обеспечения: проектирование архитектуры программного обеспечения (см. МЭК 61508-3, пункт 7.4.3)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Обнаружение и диагностика сбоев

C.3.1

HR

Используется для тех отказов датчиков, исполнительных механизмов и средств передачи данных, которые не охватываются средствами встроенной системы в соответствии с МЭК 61508-2

2 Коды обнаружения и исправления ошибок

C.3.2

R

Используется только для внешней передачи данных

3a Программирование с проверкой ошибок

C.3.3

R

Используется для проверки подтверждения соответствия результатов прикладных функций

3b Методы контроля (при реализации процесса контроля и контролируемой функции на одном компьютере обеспечивается их независимость)

C.3.4

R

Не предпочитается: обеспечение гарантии независимости приводит к увеличению сложности программного обеспечения

3c Методы контроля (реализация процесса контроля и контролируемой функции на разных компьютерах)

C.3.4

R

Используются для некоторых функций, связанных с безопасностью, где 3a не применимы

3d Многовариантное программирование, реализующее одну спецификацию требований к программному обеспечению системы безопасности

C.3.5

-

Используются для некоторых функций, когда исходные коды не доступны

3e Многовариантное (функционально) программирование, реализующее различные спецификации требований к программному обеспечению системы безопасности

C.3.5

R

Не предпочитается: в значительной степени достигается 3с

3f Восстановление предыдущего состояния

C.3.6

-

Не используется

3g Проектирование программного обеспечения, не сохраняющего состояние (или проектирование ПО, сохраняющего ограниченное описание состояния)

C.2.12

R

Не используется. Управление закрытием нуждается в состояниях, чтобы запоминать состояние установки

4a Механизмы повторных попыток парирования сбоя

C.3.7

-

Не используется

4b Постепенное отключение функций

C.3.8

HR

Используется вследствие природы технического процесса

5 Исправление ошибок методами искусственного интеллекта

C.3.9

NR

Не используется

6 Динамическая реконфигурация

C.3.10

NR

Не используется

7 Модульный подход

Таблица B.9

HR

Необходимо использовать вследствие размера системы

8 Использование доверительных/проверенных элементов программного обеспечения (если таковые имеются)

C.2.10

HR

Существующий ранее код из более ранних проектов

9 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и архитектурой программного обеспечения

C.2.11

HR

Проверка полноты: проверка, гарантирующая, что все требования к программному обеспечению системы безопасности учтены в требованиях к архитектуре программного обеспечения системы безопасности

10 Обратная прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и архитектурой программного обеспечения

C.2.11

HR

Минимизация сложности и функциональности: проверка, гарантирующая, что все требования к архитектуре программного обеспечения системы безопасности фактически необходимы, чтобы учесть требования к программному обеспечению системы безопасности

11а Структурные методы

C.2.1

HR

Необходимо использовать вследствие размера системы

11b Полуформальные методы

Таблица B.7

HR

Диаграммы функциональных блоков, циклограммы, диаграммы переходов

11с Формальные методы проектирования и усовершенствования

B.2.2, C.2.4

R

Не используется

11d Автоматическая генерация программного обеспечения

C.4.6

R

Не используется. Избегайте неопределенности транслятор/генератор

12 Автоматизированные средства разработки спецификаций и проектирования

B.2.4

HR

Средства поддержки выбранных методов

13а Циклическое поведение с гарантированным максимальным временем цикла

C.3.11

HR

Не используется

13b Архитектура с временным распределением

C.3.11

HR

Не используется

13c Управление событиями с гарантированным максимальным временем реакции

C.3.11

HR

Не используется

14 Статическое выделение ресурсов

C.2.6.3

HR

Не используется. Выберите язык программирования, чтобы избежать проблемы динамических ресурсов

15 Статическая синхронизация доступа к разделяемым ресурсам

C.2.6.3

R

Не используется. Выберите язык программирования, чтобы избежать проблемы динамических ресурсов

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях А и B МЭК 61508-3.

Таблица E.13 - Проектирование и разработка программного обеспечения: средства поддержки и язык программирования (см. МЭК 61508-3 пункт 7.4.4)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Выбор соответствующего языка программирования

C.4.5

HR

Выбирается язык высокого уровня с полной изменчивостью

2 Строго типизированные языки программирования

C.4.5

HR

Используют

3 Подмножество языка

C.4.2

HR

Определяют подмножество выбранного языка

4а Сертифицированные средства и сертифицированные трансляторы

C.4.3

HR

Недоступны

4b Инструментальные средства и трансляторы: повышение уверенности на основании опыта использования

C.4.4

HR

Доступны и используют

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях А и В МЭК 61508-3.

Таблица E.14 - Проектирование и разработка программного обеспечения: подробная модель (см. МЭК 61508-3, пункты 7.4.5 и 7.4.6) (Включает проектирование систем программного обеспечения, проектирование модулей программного обеспечения и кодирование)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1а Структурные методы

C.2.1

HR

Широко используются. В частности, SADT и JSD

1b Полуформальные методы

Таблица B.7

HR

Используются конечные автоматы/диаграммы перехода состояний, блок-схемы, циклограммы

1с Формальные методы проектирования и усовершенствования

B.2.2, C.2.4

R

Используются только в исключительных случаях для некоторых очень важных компонентов

2 Средства автоматизированного проектирования

B.3.5

HR

Используются для выбранных методов

3 Программирование с защитой

C.2.5

HR

В прикладном программном обеспечении в явном виде используются средства, которые могут быть эффективны, кроме автоматически вставляемых компилятором

4 Модульный подход

Таблица B.9

HR

Используются: ограниченный размер программного модуля, скрытие информации/инкапсуляция, одна входная/выходная точка в подпрограммах и функциях, полностью определенный интерфейс и т.д.

5 Стандарты по проектированию и кодированию

C.2.6,

таблица B.1

HR

Используются стандарты (предприятия) для кодирования; ограниченно используются прерывания, указатели и рекурсии; не используются динамические объекты и переменные, безусловные переходы и т.д.

6 Структурное программирование

C.2.7

HR

Используют

7 Использование доверительных/проверенных элементов программного обеспечения (по возможности)

C.2.10

HR

Доступен и используют

8 Обратная прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и архитектурой программного обеспечения

C.2.11

HR

Минимизация сложности и функциональности: проверка, гарантирующая, что все требования к архитектуре программного обеспечения системы безопасности фактически необходимы, чтобы учесть требования к программному обеспечению системы безопасности

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях А и B МЭК 61508-3.

Таблица E.15 - Проектирование и разработка программного обеспечения: проверка и интеграция программных модулей (см. МЭК 61508-3, пункты 7.4.7 и 7.4.8)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Вероятностное тестирование

C.5.1

R

Используется для программных модулей, исходный код которых недоступен, а определение граничных значений и классов эквивалентности для тестовых данных затруднено

2 Динамический анализ и тестирование

B.6.5,

таблица B.2

HR

Используются для программных модулей, исходный код которых доступен. Выполняют: контрольные примеры, разработанные с помощью анализа граничных значений, моделирование производительности, разделение входных данных на классы эквивалентности, структурное тестирование

3 Регистрация и анализ данных

C.5.2

HR

Используют запись входных данных и результатов тестирования

4 Функциональное тестирование и тестирование методом «черного ящика»

B.5.1, B.5.2,

таблица B.3

HR

Используют для программных модулей, исходный код которых не доступен, и для проверки интеграции.

Выбираются входные данные для тестирования всех заданных функциональных блоков, включая обработку ошибок. Используются: тестовые примеры, полученные с помощью причинно-следственных схем, прототипирование, анализ граничных значений, разделение данных на классы эквивалентности и декомпозиция входных данных

5 Тестирование производительности

Таблица B.6

HR

Используют при проверке интеграции на конкретном оборудовании

6 Тестирование, основанное на модели

C.5.27

HR

Не используют

7 Тестирование интерфейса

C.5.3

HR

Включено в функциональное тестирование и тестирование методом «черного ящика»

8 Управление тестированием и средства автоматизации

C.4.7

HR

Используются, где доступно

9 Прямая прослеживаемость между спецификацией проекта программного обеспечения и спецификациями тестирования модуля и интеграции

C.2.11

HR

Проверка, гарантирующая, что тесты интеграции достаточны

10 Формальная верификация

C.5.12

R

Не используется

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях А и B МЭК 61508-3.

Таблица E.16 - Интеграция программируемых электронных средств (аппаратура и программное обеспечение) (см. МЭК 61508-3, подраздел 7.5)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Функциональное тестирование и тестирование методом «черного ящика»

B.5.1, B.5.2, таблица B.3

HR

Используют как дополнительные тесты при интеграции программного обеспечения (см. таблицу E.15).

Выбираются входные данные для тестирования всех заданных функциональных блоков, включая обработку ошибок. Используются: тестовые примеры, полученные с помощью причинно-следственных схем, прототипирование, анализ граничных значений, разделение данных на классы эквивалентности и декомпозиция входных данных

2 Моделирование производительности

Таблица B.6

HR

Широко используют

3 Прямая прослеживаемость между требованиями проекта системы и программного обеспечения к интеграции программных и аппаратных средств и спецификациями тестирования интеграции программных и аппаратных средств

C.2.11

HR

Проверка, гарантирующая, что тесты интеграции аппаратуры и программного обеспечения являются достаточными

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.17 - Подтверждение соответствия аспектов программного обеспечения системы безопасности (см. МЭК 61508-3, подраздел 7.7)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Вероятностное тестирование

C.5.1

R

Не используют для подтверждения соответствия

2 Моделирование процесса

C.5.18

HR

Конечные автоматы, моделирование производительности, прототипирование и анимация

3 Моделирование

Таблица B.5

HR

Не используют для подтверждения соответствия

4 Функциональное тестирование и тестирование методом «черного ящика»

B.5.1, B.5.2, таблица B.3

HR

Выбираются входные данные для тестирования всех заданных функциональных блоков, включая обработку ошибок. Используются: тестовые примеры, полученные с помощью причинно-следственных схем, анализ граничных значений и декомпозиция входных данных

5 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и планом подтверждения соответствия программного обеспечения системы безопасности

C.2.11

HR

Проверка полноты: проверка, гарантирующая, что все требования к программному обеспечению системы безопасности учтены в плане подтверждения соответствия программного обеспечения системы безопасности

6 Обратная прослеживаемость между планом подтверждения соответствия программного обеспечения системы безопасности и спецификацией требований к программному обеспечению системы безопасности

C.2.11

HR

Минимизация сложности: проверка, гарантирующая, что все тесты подтверждения соответствия необходимы

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.18 - Модификация программного обеспечения (см. МЭК 61508-3, подраздел 7.8)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Анализ влияния

C.5.23

HR

Используют

2 Повторная верификация измененных программных модулей

C.5.23

HR

Используют

3 Повторная верификация программных модулей, на которые оказывают влияние изменения в других модулях

C.5.23

HR

Используют

4a Повторное подтверждение соответствия системы в целом

Таблица A.7

HR

Использование зависит от результатов анализа последствий

4b Регрессионное подтверждение соответствия

C.5.25

HR

Используют

5 Управление конфигурацией программного обеспечения

C.5.24

HR

Используют

6 Регистрация и анализ данных

C.5.2

HR

Используют

7 Прямая прослеживаемость между спецификацией требований к программному обеспечению системы безопасности и планом модификации программного обеспечения (включая повторные верификацию и подтверждение соответствия)

C.2.11

HR

Проверка полноты: проверка, гарантирующая, что процедуры модификации обеспечивают достижение требований к программному обеспечению системы безопасности

8 Обратная прослеживаемость между планом модификации программного обеспечения (включая повторные верификацию и подтверждение соответствия) и спецификацией требований к программному обеспечению системы безопасности

C.2.11

HR

Минимизация сложности: проверка, гарантирующая, что все процедуры модификации необходимы

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Таблица E.19 - Верификация программного обеспечения (см. МЭК 61508-3, п. 7.9)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Формальное доказательство

C.5.12

R

Используется только в исключительных случаях для некоторых очень важных классов

2 Анимация спецификации и тестирования

C.5.26

R

Не используется

3 Статический анализ

B.6.4,

таблица B.8

HR

Для всего вновь разработанного кода используются: анализ граничных значений, таблица контрольных проверок, анализ потоков управления, анализ потоков данных, проверка разработки программ, анализ проектов

4 Динамический анализ и тестирование

B.6.5

таблица B.2

HR

Для всего вновь разработанного кода

5 Прямая прослеживаемость между спецификацией проекта программного обеспечения и планом верификации (включая верификацию данных) программного обеспечения

C.2.11

HR

Проверка полноты: проверка, гарантирующая, что процедуры модификации обеспечивают достижение требований к программному обеспечению системы безопасности

6 Обратная прослеживаемость между планом верификации (включая верификацию данных) программного обеспечения и спецификацией проекта программного обеспечения

C.2.11

HR

Минимизация сложности: проверка, гарантирующая, что все процедуры модификации необходимы

7 Численный анализ в автономном режиме

C.2.13

HR

Не используется. Числовая устойчивость вычислений в данном случае не является главной проблемой

Тестирование и интеграция программных модулей

См. таблицу Е5 настоящего стандарта

Тестирование интеграции программируемой электроники

См. таблицу Е6 настоящего стандарта

Тестирование программной системы (подтверждение соответствия)

См. таблицу Е7 настоящего стандарта

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях А и B МЭК 61508-3.

Таблица E.20 - Оценка функциональной безопасности (см. МЭК 61508-3, раздел 8)

Метод/средство

Ссылка

УПБ3

Интерпретация (в настоящем приложении)

1 Таблица контрольных проверок

B.2.5

R

Используют

2 Таблицы решений и таблицы истинности

C.6.1

R

Используют в ограниченной степени

3 Анализ отказов

Таблица B.4

HR

Интенсивно используют анализ диагностического дерева отказов, а причинно-следственные диаграммы используют в ограниченной степени

4 Анализ отказов по общей причине для различного программного обеспечения (если различное программное обеспечение используется)

C.6.3

HR

Используют

5 Структурные схемы надежности

C.6.4

R

Используют

6 Прямая прослеживаемость между требованиями раздела 8 и планом оценки функциональной безопасности программного обеспечения

C.2.11

HR

Проверка полноты охвата оценки функциональной безопасности

Примечание - В столбце «Ссылка» "B.х.х.х", "C.х.х.х" указывают на описания методов, изложенные в приложениях B и C МЭК 61508-7, а "Таблица A.х", "Таблица B.х" - на таблицы методов, представленные в приложениях A и B МЭК 61508-3.

Приложение ДА
(справочное)
Сведения о соответствии ссылочных международных стандартов
ссылочным национальным стандартам Российской Федерации

Таблица ДА.1

Обозначение ссылочного международного стандарта

Степень
соответствия

Обозначение и наименование соответствующего национального стандарта

ИСО/МЭК Руководство 51:1990

IDT

ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты»

МЭК Руководство 104:1997

-

*

МЭК 61508-1:2010

IDT

ГОСТ Р МЭК 61508-1-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 1. Общие требования»

МЭК 61508-2:2010

IDT

ГОСТ Р МЭК 61508-2-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 2. Требования к системам»

МЭК 61508-3:2010

IDT

ГОСТ Р МЭК 61508-3-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению»

МЭК 61508-4:2010

IDT

ГОСТ Р МЭК 61508-4-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 4. Термины и определения»

МЭК 61508-5:2010

IDT

ГОСТ Р МЭК 61508-5-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 5. Рекомендации по применению методов определения уровней полноты безопасности»

МЭК 61508-7:2010

IDT

ГОСТ Р МЭК 61508-7-2012 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 7. Методы и средства»

* Соответствующий национальный стандарт отсутствует. До его утверждения рекомендуется использовать перевод на русский язык данного международного стандарта. Перевод данного международного стандарта находится в Федеральном информационном фонде технических регламентов и стандартов.

Примечание - В настоящей таблице использовано следующее условное обозначение степени соответствия стандартов:

- IDT - идентичные стандарты.

Библиография

[1]

IEC 60601 (all βarts), Medical electrical equipment

[2]

ISA-TR84.00.02-2002 - Parts 1-5, Safety Instrumented Functions (SIF) Safety Integrity Level (SIL) Evaluation Techniques Package

[3]

IEC 61078:2006, Analysis techniques for dependability - Reliability block diagram and boolean methods

[4]

IEC 61025:2006, Fault tree analysis (FTA)

[5]

IEC 61165:2006, Application of Markov techniques

[6]

IEC 62551, Analysis techniques for dependability - Petri Net technique

[7]

BS 5760, Reliability of system equipment and components - Part 2: Guide to assessment of reliability

[8]

D. J. SMITFI, Reliability, maintainability and risk - Practical methods for engineers, Butterworth-Heinemann, 5th edition, 1997, ISBN 0-7506-3752-8

[9]

R. BILLINGTON and R. N. ALLAN, Reliability evaluation of engineering systems, Plenum, 1992, ISBN 0-306-44063-6

[10]

W. M. GOBLE, Evaluating control system reliability - Techniques and applications, Instrument Society of America, 1992, ISBN 1-55617-128-5

[11]

A. ARNOLD, A. GRIFFAULT, G. ΒOINT, AND A. RAUZY. The altarica language and its semantics. Fundamenta Informaticae, 34, ββ. 109-124, 2000

[12]

M. BOITEAU, Y. DUTUIT, A. RAUZY AND J.-Β. SIGNORET, The AltaRica Data-Flow Language in Use: Assessment of Production Availability of a MultiStates System, Reliability Engineering and System Safety, Elsevier, Vol. 91, pp. 747-755

[13]

A. RAUZY. Mode automata and their compilation into fault trees. Reliability Engineering and System Safety, Elsevier 2002, Volume 78, Issue 1, pp. 1-12

[14]

Reliability Analysis Center (RAC), Failure Mode/Mechanism Distributions, 1991, Department of Defense, United States of America, PO Box 4700, 201 Mill Street, Rome, NY 13440-8200, Organization report number: FMD-91, NSN 7540-01-280-5500

[15]

ALLESSANDRO BIROLINI, Qualität und Zuverlassigkeit technischer Systeme, Theorie, Praxis, Management, Dritte Auflage,1991, Springer-Verlag, Berlin Heidelberg New York, ISBN 3-540-54067-9, 3 Aufl., ISBN 0-387-54067-9 3 ed. (available in German only)

[16]

MIL-HDBK-217F, Military Handbook Reliability prediction of electronic equipment, 2 December 1991, Department of Defense, United States of America

[17]

Health and Safety Executive Books, email hsebooks@prolog.uk.com

[18]

ANIELLO AMENDOLA, kluwer academic publisher, ISΒRA 16-19 November 1987, Advanced seminar on Common Cause Failure Analysis in Probabilistic Safety Assessment, ISBN 0-7923-0268-0

[19]

CORWIN L. ATWOOD, The Binomial Failure Rate Common Cause Model, Technometrics May 1986 Vol 28 n°2

[20]

R. FIUMΒFIREYS, A., PROC., Assigning a numerical value to the beta factor common-cause evaluation, Reliability 1987

[21]

UΒM3.1, A pragmatic approach to dependent failures assessment for standard systems, AEA Technology, Report SRDA-R-13, ISBN 085 356 4337, 1996

[22]

For PDS method; see (www.sintef.no/pds); and further background material in: Hokstad, Per; Corneliussen, Kjell Source: Reliability Engineering and System Safety, v 83, n 1, p. 111-120, January 2004

 

Ключевые слова: функциональная безопасность, жизненный цикл систем, электрические компоненты, электронные компоненты, программируемые электронные компоненты и системы, системы, связанные с безопасностью, охват диагностикой, оценка вероятности отказа аппаратных средств, полнота безопасности программного обеспечения