機能安全に触れる機会があり、技術・手法群についてもとても勉強になりそうであったため、一つずつ理解していきたい
IEC 61508-3:2010 附属表A
IEC 61508-3:2010 附属表Aにおいて、要求安全度水準に従って採用すべき技術・手法が規定されている。
以下の表はIEC 61508-3:2010 附属表Aより引用
https://kikakurui.com/c0/C0508-3-2014-01.html
評価 | 説明 |
---|---|
HR | この安全度水準には、技法又は手段を使用することを強く推奨する。この技法又は手段を使用しない場合は、使用しない理論的根拠について、附属書Cを参照して安全計画時に詳述しなければならず、またアセッサと合意しなければならない。 |
R | この安全度水準には、HR推奨より低い推奨事項としての技法又は手段が望ましい。 |
— | 技法又は手段を使用することに関しては、推奨も反対もしない。 |
NR | この安全度水準には、技法又は手段を使用することを積極的には推奨しない。この技法又は手段を使用する場合は、使用する理論的根拠について、附属書Cを参照して安全計画時に詳述しなければならず、またアセッサと合意することが望ましい。 |
表A.2−ソフトウェア設計及び開発−ソフトウェアアーキテクチャ設計(7.4.3参照) の一部抜粋
https://kikakurui.com/c0/C0508-3-2014-01.html
ID | 技法及び手段 | 参照先 | SIL 1 | SIL 2 | SIL 3 | SIL 4 |
---|---|---|---|---|---|---|
1 | フォールト検出 | IEC 61508-7のC.3.1 | — | R | HR | HR |
2 | エラー検出コード | IEC 61508-7のC.3.2 | R | R | R | HR |
3a | 故障アサーションプログラミング | IEC 61508-7のC.3.3 | R | R | R | HR |
3b | ダイバースモニタリング(同一コンピュータ内で監視する機能を実装している機能的多様性) | IEC 61508-7のC.3.4 | — | R | R | — |
3c | ダイバースモニタリング(監視するコンピュータを監視されるコンピュータとは別の場所に設置している) | IEC 61508-7のC.3.4 | — | R | R | HR |
3d | 同一のソフトウェア安全要求仕様を実装する多様冗長 | IEC 61508-7のC.3.5 | — | — | — | R |
3e | 異なるソフトウェア安全要求仕様を実装する多様冗長 | IEC 61508-7のC.3.5 | — | — | R | HR |
3f | バックワードリカバリ | IEC 61508-7のC.3.6 | R | R | — | NR |
3g | ステートレスソフトウェア設計(又は限定ステート設計) | IEC 61508-7のC.2.12 | — | — | R | HR |
4a | 再試行/フォールト回復メカニズム | IEC 61508-7のC.2.14 | R | R | — | — |
4b | グレースフルデグラデーション | IEC 61508-7のC.3.8 | R | R | HR | HR |
IEC 61508-7:2010
IEC 61508-7:2010にて以下の定義が示されている
C.3.2 エラー検出
注記 この技術及び手法は,JIS C 0508-3の表A.2で引用されている。
目的:影響を受けやすい情報のエラーを検出して訂正する。
説明:nビットの情報に対して,r個のエラーを検出して訂正することを可能とする,kビットのコード化ブロックを生成する。例として,ハミングコード及び多項コードの二つのタイプがある。 安全関連系において,あらかじめ定められた割合のエラーだけしか正しく訂正されないため,不良データは,通常,訂正しようと試みるよりも廃棄することが必要になるということに留意することが望ましい。
参考文献: Fundamentals of Error-correcting Codes, W. Huffman, V. Pless. Cambridge University Press, 2003, ISBN 0521782805, 9780521782807
https://kikakurui.com/c0/C0508-7-2017-01.html
データ生成時からのデータ完全性を保つためのものです。
bit化けの確率
自然現象によるbit化けの確率は以下に記載