EPB功能安全笔记(16):ASIL分解及其关键点