Fehlermaskierung durch verteilte Systeme

Author:   Klaus Echtle
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Volume:   121
ISBN:  

9783540164647


Pages:   232
Publication Date:   01 April 1986
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $89.76 Quantity:  
Add to Cart

Share |

Fehlermaskierung durch verteilte Systeme


Overview

Fehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig- keits-Eigenschaften von Rechensystemen. Sie schaffen die ""Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste- me seine spezifizierte Funktion zu erflillen"" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein- richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff- oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: * Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert.

Full Product Details

Author:   Klaus Echtle
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Volume:   121
Dimensions:   Width: 17.00cm , Height: 1.30cm , Length: 24.40cm
Weight:   0.435kg
ISBN:  

9783540164647


ISBN 10:   3540164642
Pages:   232
Publication Date:   01 April 1986
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1. Einfuhrung.- 1.1 Motivation.- 1.2 UEbersicht.- 2. Anforderungen an das Fehlertoleranz-Verfahren.- 2.1 Rechensystemumgebung.- 2.2 Anwendungsumgebung.- 2.3 Menge der zu tolerierenden Fehler.- 3. Hybridredundante Systeme.- 3.1 Fehlermaskierung und Rekonfigurierung.- 3.2 Bekannte Ansatze zur Fehlermaskierung in Mehrrechnersystemen.- 3.3 Gemeinsame Bewertung der bekannten Ansatze.- 4. Konzept der Fehlermaskierung durch verteilte Systeme.- 4.1 Zielsetzung.- 4.2 Voraussetzungen.- 4.3 Neuer Ansatz: Fehlermaskierung durch verteilte Systeme.- 4.3.1 Struktur der Interprozesskommunikation.- 4.3.2 Maskierungs-Protokoll.- 4.3.3 Quittierungs-Protokoll.- 4.3.4 Bestimmung der maximalen Nachrichtenanzahl.- 4.3.5 Rekonfigurierbarkeit.- 4.4 Qualitative Bewertung.- 5. Formale Beschreibung der Fehlermaskierung durch verteilte Systeme.- 5.1 Modellierung der Protokolle fur verteilte Systeme zur Fehlermaskierung.- 5.1.1 Ablaufmodell.- 5.1.2 Regeln zur Attributierung von Ereignissen.- 5.2 Bestimmung der Menge aller zulassigen Protokolle anhand eines Fehlertoleranz-Kriteriums.- 6. Ein Algorithmus zur Realisierung der Fehlermaskierung durch verteilte Systeme.- 6.1 Protokoll.- 6.1.1 Protokoll-Spezifikation.- 6.1.2 Implementierung und Verifikation.- 6.1.3 Erlauterung der Fehlerbehandlung anhand einiger Beispiele.- 6.2 Quantitative Bewertung.- 7. Grenzfalle der Fehlermaskierung durch verteilte Systeme.- 7.1 Verringerung der Nachrichtenanzahl.- 7.2 Tolerierung von Mehrfachfehlern.- 8. Abschliessende Betrachtung.- 8.1 Zusammenfassung.- 8.2 Ausblick.- Danksagung.- Anhang 1: Beweise.- Anhang 2: Konstrukte der benutzten PseudoProgrammiersprache.- Anhang 3: Bewertete Konfigurationen.- Anhang 4: Tabelle der benutzten Begriffe.- Anhang 5: Tabelle der benutzten Abkurzungen.

Reviews

Author Information

Tab Content 6

Author Website:  

Countries Available

All regions
Latest Reading Guide

NOV RG 20252

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List