|
|
|||
|
||||
OverviewFehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig- keits-Eigenschaften von Rechensystemen. Sie schaffen die ""Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste- me seine spezifizierte Funktion zu erflillen"" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein- richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff- oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: * Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert. Full Product DetailsAuthor: Klaus EchtlePublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Volume: 121 Dimensions: Width: 17.00cm , Height: 1.30cm , Length: 24.40cm Weight: 0.435kg ISBN: 9783540164647ISBN 10: 3540164642 Pages: 232 Publication Date: 01 April 1986 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1. Einfuhrung.- 1.1 Motivation.- 1.2 UEbersicht.- 2. Anforderungen an das Fehlertoleranz-Verfahren.- 2.1 Rechensystemumgebung.- 2.2 Anwendungsumgebung.- 2.3 Menge der zu tolerierenden Fehler.- 3. Hybridredundante Systeme.- 3.1 Fehlermaskierung und Rekonfigurierung.- 3.2 Bekannte Ansatze zur Fehlermaskierung in Mehrrechnersystemen.- 3.3 Gemeinsame Bewertung der bekannten Ansatze.- 4. Konzept der Fehlermaskierung durch verteilte Systeme.- 4.1 Zielsetzung.- 4.2 Voraussetzungen.- 4.3 Neuer Ansatz: Fehlermaskierung durch verteilte Systeme.- 4.3.1 Struktur der Interprozesskommunikation.- 4.3.2 Maskierungs-Protokoll.- 4.3.3 Quittierungs-Protokoll.- 4.3.4 Bestimmung der maximalen Nachrichtenanzahl.- 4.3.5 Rekonfigurierbarkeit.- 4.4 Qualitative Bewertung.- 5. Formale Beschreibung der Fehlermaskierung durch verteilte Systeme.- 5.1 Modellierung der Protokolle fur verteilte Systeme zur Fehlermaskierung.- 5.1.1 Ablaufmodell.- 5.1.2 Regeln zur Attributierung von Ereignissen.- 5.2 Bestimmung der Menge aller zulassigen Protokolle anhand eines Fehlertoleranz-Kriteriums.- 6. Ein Algorithmus zur Realisierung der Fehlermaskierung durch verteilte Systeme.- 6.1 Protokoll.- 6.1.1 Protokoll-Spezifikation.- 6.1.2 Implementierung und Verifikation.- 6.1.3 Erlauterung der Fehlerbehandlung anhand einiger Beispiele.- 6.2 Quantitative Bewertung.- 7. Grenzfalle der Fehlermaskierung durch verteilte Systeme.- 7.1 Verringerung der Nachrichtenanzahl.- 7.2 Tolerierung von Mehrfachfehlern.- 8. Abschliessende Betrachtung.- 8.1 Zusammenfassung.- 8.2 Ausblick.- Danksagung.- Anhang 1: Beweise.- Anhang 2: Konstrukte der benutzten PseudoProgrammiersprache.- Anhang 3: Bewertete Konfigurationen.- Anhang 4: Tabelle der benutzten Begriffe.- Anhang 5: Tabelle der benutzten Abkurzungen.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |
||||