车载ECU功能安全工程实践汽车电子

ISO26262标准的术语在PART1中按照音序顺序进行了详细描述,表2-1只列出了本文需要用到的基本概念。

表2-1:VCU功能安全项目术语

3功能安全概念开发

VCU功能安全项目只进行了概念(ISO26262PART3)、系统(ISO26262PART4)、硬件(ISO26262PART5)和软件(ISO26262PART6)阶段的开发,本章整理概念阶段的工作内容,系统和软件的工作将分别在第4章和第5章整理。

3.2HARA分析

HARA分析的输出物是《危害分析和风险评估报告》。

3.2.1危害分析

表3-2为危害分析示例。

表3-2:危害分析示例

①如表3-3和图3-1所列

表3-3:危害分析引导字说明

图3-1:危害分析引导字图示

3.2.2风险评估

表3-4:风险评估示例

3.2.3计算过程

表3-5、表3-6、表3-7和表3-8分别列出与ASIL等级确定的知识点。

表3-5:严重度等级

表3-6:关于运行场景的暴露概率等级

表3-7:可控性等级

表3-8:ASIL等级确定

3.2.4安全目标

应为具有ASIL等级的每个危害事件确定一个安全目标,该ASIL等级从危害分析和风险评估中得出。如果所确定的安全目标是类似的,可将其合并为一个安全目标。

表3-9为安全目标示例。

表3-9:安全目标示例

3.3功能安全概念

功能安全概念包含以下内容。

3.3.1安全分析

针对每个安全目标,对系统的初始架构进行安全分析,找出影响安全目标的子系统故障,作为后续导出功能安全需求的依据。安全分析工具可以是FTA或FMEA,图3-2为采用FTA方法的示例。

图3-2:FTA安全分析示例

3.3.2功能安全需求

根据安全分析的结果,针对每个安全目标导出相应的功能安全需求。表3-10为功能安全需求的编写示例。

表3-10:功能安全需求示例

3.3.3外部系统功能安全需求

3.3.4报警和降级

表3-13为报警和降级的编写示例。

表3-13:报警和降级示例

3.3.5功能安全需求汇总和分配

表3-14为功能安全需求汇总和分配示例。

表3-14:功能安全需求汇总和分配示例

3.3.6功能安全架构

根据所提出的FSR,更新系统架构,并将功能安全需求分配到架构的模块上去,从而使得系统的架构满足功能安全需求。

4功能安全系统开发

功能安全系统阶段的工作包括技术安全需求、技术安全概念、系统架构设计规范和软硬件接口规范等。

4.1技术安全需求

表4-1为技术安全需求示例。

表4-1:技术安全需求示例

4.2软硬件接口规范

软硬件接口规范包含以下内容。

4.2.1操作模式

图4-1:操作模式转换图示例

表4-2:操作模式示例

表4-3:操作模式转换条件示例

4.2.2配置参数

4.2.3独立性要求

表4-4为AURIX-TC275的描述内容(部分)。

表4-4:AURIX-TC275独立性要求描述

4.2.4相互免干扰

表4-5为AURIX-TC275的描述内容(部分)。

表4-5:AURIX-TC275相互免干扰描述

4.2.5输入输出

描述ECU级别的硬件信号与MCU的端口/引脚和软件输入/输出变量之间的关系,表4-6为其示例。

表4-6:AURIX-TC275软硬件接口输入输出示例

4.2.6中断

表4-7:AURIX-TC275软硬件接口中断示例

4.2.7内存分配

表4-8:AURIX-TC275软硬件接口内存分配示例

4.2.8访问机制

描述硬件设备间的访问机制(Serial,parallel,slave,master/slave),表4-9为其示例。

表4-9:软硬件接口访问机制示例

4.2.9硬件诊断

描述硬件的诊断特性和响应的安全机制及软件的实现,表4-10为其示例。

表4-10:软硬件接口硬件诊断示例

表4-11:软硬件接口硬件诊断示例

4.3技术安全概念

4.3.1系统功能描述

系统功能如表4-12所列,文档中需要对每项功能进行详细描述。

表4-12:系统功能描述示例

4.3.2系统初始架构设计

设计VCU整体初始系统架构并按照表4-13、表4-14和表4-15分别进行功能、外部接口和内部接口描述。

表4-13:VCU初始架构功能描述示例

表4-14:VCU外部接口描述示例

表4-15:VCU内部接口描述示例

4.3.3基于系统初始架构的安全分析

(1)功能安全目标

表4-16为功能安全目标的设计示例。

表4-16:功能安全目标设计示例

(2)功能失效列表

根据功能安全目标提炼出功能失效列表,这是进行安全分析的基础,如表4-17所列。

表4-17:功能失效列表示例

(3)顶事件安全分析

使用与图4-2类似的FTA进行安全分析,输出表4-18所示的单点故障和潜伏故障列表。

图4-2:FTA安全分析示例

表4-18:单点故障和潜伏故障列表示例

4.3.4安全机制设计

分别设计单点故障和潜伏故障的安全机制,参见表4-19和表4-20。

表4-19:单点故障安全机制设计示例

表4-20:潜伏故障安全机制设计示例

4.3.5其他

5功能安全软件开发

5.1软件安全需求

5.1.1需求列表

表5-1为软件需求列表的示例。

表5-1:软件需求列表示例

5.1.2模式转换

主要用于描述当前系统不同行为模式(例如上电模式、下电模式、运行模式、故障模式等)及各个行为模式的功能,模式之间的切换条件等。

5.1.3功能描述

对软件功能进行详细描述,表5-2为功能描述示例。

表5-2:软件安全需求功能描述示例

5.1.4设计约束

表5-3:软件安全需求设计约束示例

5.2软件架构设计

软件架构设计以层次结构的形式表示软件架构要素以及他们的交互方式。描述了静态方面,如软件组件之间的接口;动态方面,如进程序列和时序行为。

5.2.1软件架构总体描述以及分层视图

本项目的软件架构基于AUTOSAR架构开发,应用层开发方式为基于模型设计(MBD),底层购买自第三方(ETASAUTOSAR)。

VCU软件架构如图5-1所示。

图5-1:VCU软件架构图

5.2.2软件组件设计

分别描述软件架构中各组件的组件描述、组件图和接口描述等,表5-4、图5-2、表5-5和表5-6分别为对应的示例。

表5-4:组件概览示例

图5-2:软件组件图示例

表5-5:软件组件数据接口描述示例

表5-6:软件组件函数接口描述示例

5.2.3动态行为

动态行为常见的描述方式有以下三种:时序图(SequenceDiagram)、活动图(ActivityDiagram)和交互纵览图(InteractionOverviewDiagram)。动态行为描述的对象基于系统级功能列表,对其功能进行描述。

图5-3为动态行为图示例。

图5-3:动态行为图示例

5.2.4任务调度和任务分配

描述系统所有任务的调度策略及任务划分,抢占属性,调度周期和优先级等。任务划分时,需考虑便于实现不同ASIL等级之间的免干扰性。

5.2.5资源预估

计算CPU在不同调度周期(如:1ms、5ms、10ms、100ms、1s)的使用率以及软件系统所用到RAM空间、FLASH空间、EEPROM空间的分配方案。

5.2.6资源冲突和控制流监控

所有存储在同一个字节中的全局标志应视为共享资源,对于有共享资源冲突的使用需要保护。

本步制定在资源冲突和控制流监控时的安全机制。

5.3软件单元设计和实现

软件单元设计和实现的目的是按照软件架构设计、设计准则和所分配的支持软件单元实施和验证的软件要求,进行软件单元设计;并实现所定义的软件单元。

5.3.1软件功能简述

描述软件单元实现的功能。

5.3.2组件源码文件

罗列程序文件名称及其实现的功能,表5-7为组件源码文件示例。

表5-7:组件源码文件示例

5.3.3静态框图

可以通过约定的方式展示组件静态框图,包括组件内单元的结构关系及单元之间的接口,且保持整个组件设计与架构中组件定义保持一致。图5-4为静态框图示例。

图5-4:软件单元静态框图示例

5.3.4单元接口

描述单元间输入、输出信息,或使用表格的形式展示,也可单独管理接口信息,参见数据字典。表5-8为软件单元接口示例。

表5-8:软件单元接口示例

5.3.5动态行为

基于SWC在架构设计中的动态行为及要求实现的软件功能需求及非功能需求,描述组件内单元之间的动态行为;动态行为描述可以采用时序图、状态机等形式进行。图5-5为软件单元动态行为示例。

图5-5:软件单元动态行为示例

5.3.6变量定义

描述本组件或某单元内部的局部变量、标定量、常量、宏、复合数据等;也可单独管理接口信息,参见数据字典。表5-9为变量定义示例。

表5-9:软件单元变量定义示例

5.3.7配置项设计

描述可在线配置和离线配置的配置项,离线指修改参数后再次编译,在线是通过诊断服务的方式进行配置项修改。表5-10为配置项设计示例。

表5-10:软件单元配置项设计示例

5.3.8函数单元设计

对软件单元所含各函数的函数原型、输入输出参数、返回值、功能描述、设计思路、实现方法等逐一说明。

5.4软件单元验证

本步提供证据证明软件单元设计满足分配的软件要求且适合于实施,验证安全分析得出的安全措施得到适当实施,提供证据证明所实现的软件单元符合单元设计,并满足根据所需的ASIL等级分配的软件要求。

5.4.1软件验证计划和策略

表5-11、表5-12、表5-13和表5-14分别为软件验证计划(SoftwareVerificationPlan)、软件单元测试范围(SoftwareUnitTestScope)、测试工具列表及环境(TestToolListandEnvironment)和软件单元验证策略(SWUnitTest)的示例。

表5-11:软件验证计划示例

表5-12:软件单元测试范围示例

表5-13:测试工具列表及环境示例

表5-14:软件单元验证策略示例

5.4.2软件单元测试用例和报告

表5-15为软件单元测试用例和报告的示例。

表5-15:软件单元测试用例和报告示例

5.4.3软件模型和代码静态验证报告

表5-16和表5-17分别为软件模型和代码静态验证报告的示例。

表5-16:软件模型静态验证报告示例

表5-17:软件代码静态验证报告示例

5.5软件集成和验证

本步定义集成步骤并集成软件要素,直至嵌入式软件完全集成;验证是确保软件架构层面的安全分析得出的已定义的安全措施得到适当实施。

5.5.1软件集成

软件集成的方法应定义和描述将各个软件单元分层集成到软件组件中的步骤,直到整个嵌入式软件全部被集成。

对于AUTOSAR工具链方式设计的车载嵌入式软件而言,软件集成主要包括基础软件模块间的集成以及基础软件与应用层软件的集成。

5.5.2集成测试范围

表5-18为软件集成测试范围示例。

表5-18:软件集成测试范围示例

5.5.3集成测试报告

与软件单元测试报告格式相同。

6功能安全基础软件核心工作梳理

下面列出VCU功能安全项目基础软件的主要工作。

6.1概念阶段

6.2系统阶段

功能安全系统阶段基础软件的工作如表6-1所列。

表6-1:系统阶段基础软件工作

6.3软件阶段

功能安全软件阶段基础软件的工作如表6-2所列。

表6-2:软件阶段基础软件工作

7项目总结

7.1标准与项目

功能安全规范只是一份指导性文档,学会满足功能安全的汽车电子设计方法离不开具体项目的工程实践,这个过程可以在专业咨询公司的指导下进行。

7.2文档与程序工程

功能安全设计不仅仅是编写文档,而是借助文档制定安全目标、设计安全机制、再通过软硬件设计满足车辆安全性需求。最终输出的程序需要在经过HIL、实车测试验证后满足量产要求。

7.3能力要求

功能安全不是一门单独的技术,而是软硬件设计的拓展和升华。

7.4功能安全认证

最后聊一下车辆功能安全工程师考试。具备高含金量的功能安全证书考试具有较高的难度和巨大的题量(据说没有中国考生能做完题),并且考察的内容涉及到标准的各个章节(含术语、概念、系统、硬件、软件、生产等)。做项目肯定有分工,但如果想考证的话,标准各部分的重点知识要尽量多的掌握。

THE END
1.客户可以通过中国移动APP的流量钱包购买虚拟流量,并通过发红包A. 安全性 B. 舒适性 C. 适龄性 D. 经济性 查看完整题目与答案 在支持大运动发展方面,可为()的婴儿选择多功能健身架,在提供多感官刺激的同时,还可以支持婴儿上下锻炼上下肢肌肉的民展和协调性。 A. 6月龄 B. 7月龄 C. 5月龄 D. 4月龄 查看完整题目与答案 从构造复杂程度和使用功能https://www.shuashuati.com/ti/ad57631e0ed64e4994c9e04528388c57.html?fm=bd1e056c2dce7978a9d1290f9ec9932aa5
2.医疗设备的维护与使用12篇(全文)成功保证医疗机械使用的长久和寿命在很多情况上决定于维护与保养的好与坏。加强医疗机器的维修与养护管理对医疗单位的长期发展有着重要价值。 2 医疗设备的维护 医疗单位的医疗机械出现问题后,必须由专业人员来修理,修理情况主要是修复和换掉已损坏的零件,调试设备的安全性和运行状态,让机器得以正常运转。机器修理往常https://www.99xueshu.com/w/ikeywq22w647.html
3.为什么用QQ传输文件给别人时立即自动转为离线发送?因为第一次发送的时候,系统默认的离线发送,可以再发送一次就不是离线了。 以电脑qq发送为例: 1、打开qq,点击聊天的页面文件点击发送文件选项。 2、或者把需要发送的文件直接拖进聊天页面,然后点击“发送”选项。 3、最后,可以看到二次发送的时候,已经是直接发送了,不是离线发送了,这样操作即可。 展开回答 00分https://wenda.so.com/q/1676755485218039
4.大淘宝服务端技术干货沉淀和总结大淘宝技术检验和覆盖了整个的 T C P报文段:T C P首部和T C P数据。这是一个强制性的字段,一定是由发端计算和存储, 并由收端进行验证。 紧急指针 只有当URG标志置1时紧急指针才有效。紧急指针是一个正的偏移量,和序号字段中的值相加表示紧急数据最后一 个字节的序号。 TCP 的紧急方式是发送端向另一端发送紧急数据https://blog.csdn.net/caisini_vc/article/details/130716298
5.长沙市就业与社保数据服务中心:长沙市“智慧人社”项目(一期)采购提供分析数据差异的能力,可以根据用户配置的比对规则校验两端数据的一致性,特别是对不同部门采集的数据,需要进行定期自动化的检查,避免采集过程因为网络、传输等问题出现不一致、漏采、丢失数据等。 (1)比对维度管理,具备多种比对维度的能力,可以实现包括数据量比对、表结构比对和表数据内容比对等。同时可以支持配置比对https://www.bidcenter.com.cn/newscontent-205864182-1.html
6.计算机网络信息安全保密制度第一条 为了提高农廉网的安全性,确保农廉网安全、正常、高效运行,特制定本制度, 第二条 各级农廉中心及服务站、室要切实加强计算机网络信息安全保密的管理,防止计算机网络失密泄密事件发生,特别是要注意登录用户名和口令的管理,定期更改,加强保护,不得外泄,防止他人登录系统。 https://www.360wenmi.com/f/filept5wr8o9.html
7.腾讯QQ会员2013年7月,QQ会员全新升级,将特权打通PC和手机,向QQ会员一体化迈出了跨越性的一步。截止到目前,QQ会员已经囊括了QQ、游戏、生活、购物四大领域的近80项精彩特权,开通会员人数超过3000万。目前腾讯已经发布QQ超级会员SVIP,价格为每月20/元。超级会员将专享尊贵SVIP图标铭牌、一键@全体群成员、好友列表出场动画等特权,https://baike.sogou.com/v57414345.htm
8.Yourrequesthasbeenblocked.ThiscouldbeduetoseveralUnited States English Microsoft Homepage What's new Surface Laptop Studio 2 Surface Laptop Go 3 Surface Pro 9 Surface Laptop 5 Microsoft Copilot Copilot in Windows Microsoft 365 Windows 11 apps Microsoft Store Account profile Download Center https://outlook.live.com/
9.电子商务安全论文(通用12篇)【摘要】电子商务越来越深入我们的商务活动,电子支付系统是电子商务中最重要的环节之一,主要用来解决电子商务中的各交易实体(用户、商家、银行等)间资金流和信息流在Internet上即时传递及其安全性问题,电子商务安全问题的核心是电子交易的安全性,为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。当前应https://mip.wenshubang.com/diandabiyelunwen/326716.html
10.移动警务系统建设方案广州APP开发公司广州软件开发为保证公安内网系统数据的安全性,本系统建立了一条与公安专网相连的安全专用通道,使公安移动终端访问只限公安专网,与公网(包括互联网)完全隔离。 本系统通讯协议采用标准的TCP/IP协议,通过使用数据压缩、逻辑处理线程池、数据库缓冲池等先进技术的应用,使系统以多线程并发处理的方式适应几千个用户客户端的同时访问和信息https://www.gzyhinfo.com/a/appzixun/chanpinjishu/2018/0109/4399.html
11.360安全浏览器(手机/Pad版)5、下载流程优化,一键下载、离线下载最爽快的下载体验 6、UI及交互细节优化,使用更方便 [2013-05-11] 360安全浏览器(安卓版) 发布V4.5版 1、国内首家实现电脑与手机互通的浏览器,精彩网页、常用网址一键发送 2、海量精品小说免费下载,让您随时随地轻松阅读 3、完善体验细节,修复BUG,提高稳定性 [2013-04-24] https://mse.360.cn/update.html
12.屏南县公安局信息化采购项目附件国家强制要求的证明材料 投标人所投产品国家有强制性要求或认证的(3C认证、信息安全认证等),必须提供该产品的证明文件或认证证书复印件;本次采购货物若属政府强制采购节能产品的,根据《财政部、发展改革委、生态环境部、市场监督总局关于调整优化节能产品、环境标志产品政府采购执行机制的通知》(财库〔2019〕9号)的规定http://zfcg.czj.ningde.gov.cn/upload/document/20200807/9d142b566de140818484e071d457a4c2.html
13.传输层安全性(TransportLayerSecurity,TLS)译原文: 高性能网络浏览器-第四章传输层安全性(Transport Layer Security,TLS) 翻译: outshineamaze 介绍: SSL协议在网景公司最初https://www.jianshu.com/p/bc88aee64d1d
14.比特币钱包是什么?有哪些?怎么用?一文详细科普确保冷钱包(硬件设备、纸质钱包、离线设备等)存放在安全的地方,避免损坏、丢失或被盗。 使用冷钱包: 当需要使用存储的加密货币时,将冷钱包连接到联网设备(如硬件钱包),或通过离线设备签署交易并广播。 冷钱包的优点和缺点 优点: 最高安全性:私钥离线存储,免受网络攻击。 https://www.528btc.com/zhuanti/1315881.html
15.IBMAIX常见问题处理:《转载》mdl9630Aix系统自带的shell不好用,可以安装bash.插入aix系统自带的linux toolkit盘.到rpms目录中ppc下. rpm –ivh bash*.rpm 即可 输入bash 即可启动 /tmp 增加空间 chfs -a size=+大少 /tmp Hacmp FAQ 查看HACMP是否状态正常比较快速的两种方法: 1, lssrc -g cluster http://blog.chinaunix.net/uid-23280800-id-4278673.html
16.面试一mob604756ee87ff的技术博客最好的方式是多设置几次并且进行猜测是,观察响应时间和内存使用情况。在不同的机器、操作系统或虚拟机组合的情况下可能会不同,而且并不是所有人的WEB站点的流量都是一样的,因此没有一刀切的方案来确定线程数的值。 2.如何加大tomcat连接数 在tomcat配置文件server.xml中的<Connector/>配置中,和链接数相关的参数有https://blog.51cto.com/u_15127553/4519203
17.我们给区块链提了这100个问题来全面扫盲科技频道25.区块链的分布式存储是怎么保证安全性的? 26.共识机制现在大致有几种,有什么区别? 27.区块链是否有性能瓶颈? 28.区块链如何做到数据共享? 29.为什么区块链可以做到不可篡改? 30.区块链系统中不同节点之间是如何建立信任的? 31.区块链为什么会分叉? https://tech.hexun.com/2019-11-13/199255086.html
18.科学网—最佳46款免费软件(同步精译版)34最佳免费离线浏览软件 35最佳免费上传/下载监视工具 36最佳免费TCP设置优化工具 37最佳免费文件清理工具 38最佳免费资源监视工具 39最佳免费桌面便笺工具 40最佳免费安全删除工具 41最佳免费注册表编辑器 42最佳免费进程查看工具 43最佳免费系统信息查看工具 https://blog.sciencenet.cn/blog-66445-40404.html
19.ZMQPUB模式指南深入探究ZeroMQ的PUB在分布式系统中,通信模式的选择对于系统的效率和可扩展性至关重要。ZeroMQ的PUB-SUB(Publish-Subscribe,发布-订阅)模式提供了一种简单而强大的方式来实现一对多的通信。 发布者 (Publisher, PUB): 这是消息的发送方。它不知道有多少订阅者或者它们是谁,它只负责发布消息。这种解耦使得系统更加灵活和可扩展。 https://developer.aliyun.com/article/1468023
20.如何选择和使用最靠谱的USDT钱包:全面指南与推荐冷钱包的一个好处在于对长期持有加密货币的人很友好。因为长期存储资产需要高度的安全性保障,而冷钱包恰好能够满足这一需求。 在线钱包与离线钱包比较 在线钱包操作方便,PC 端和手机端均可,只要联网就能进行操作。比如一些在线网页钱包,能够迅速完成各类交易动作。然而,因其始终处于在线状态,就如同住在安保缺失的房子里,https://henan.lyyysc.cn/booa/665.html
21.YousearchedforWordPress主题Page8of14而在线购物时,访客只能浏览图片,查看描述,或者观看产品视频。因此,企业主需要仔细罗列出每个产品的功能,以便可以向消费者提供进行知情购买所需的所有信息。 6.内置多种运输选项 有了电子商务工具,企业主不仅获得了简化销售过程的工具,也获得了将产品轻松运送给客户的工具。快速和安全的运输不仅让客户满意,也可以减轻部分https://cn.hostgator.com/news/page/8?s=WordPress%E4%B8%BB%E9%A2%98