Fehlertoleranzverfahren

Author:   Klaus Echtle
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
ISBN:  

9783540526803


Pages:   322
Publication Date:   13 August 1990
Format:   Paperback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $102.96 Quantity:  
Add to Cart

Share |

Fehlertoleranzverfahren


Add your own review!

Overview

Dieses Buch beschreibt die grundlegenden Verfahren zur Tolerierung von Fehlern, die in Rechensystemen auftreten. Besondere Beachtung finden Fehlertoleranz-Maßnahmen für verteilte Systeme, da diese eine zunehmende Bedeutung erlangen. Die Ansätze zur Vermeidung von Zuverlässigkeitsengpässen durch Fehlertoleranz-Instanzen, die selbst fehlertolerant sind, werden ausführlich diskutiert. Die Darstellung ist weniger auf die Beschreibung existierender fehlertoleranter Rechensysteme ausgerichtet als vielmehr auf eine systematische, weitgehend implementierungsunabhängige Klassifikation der verschiedenen Schritte zur Fehlertoleranz und ihrer Varianten. Es wird ein Überblick gegeben, der die Entwurfsalternativen bei der Realisierung von Fehlertoleranz-Verfahren aufzeigt und ihre Auswirkungen auf Zuverlässigkeit, Leistungsfähigkeit und andere Eigenschaften eines Rechensystems verdeutlicht.

Full Product Details

Author:   Klaus Echtle
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Dimensions:   Width: 17.00cm , Height: 1.80cm , Length: 24.20cm
Weight:   0.615kg
ISBN:  

9783540526803


ISBN 10:   3540526803
Pages:   322
Publication Date:   13 August 1990
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Paperback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

1 Einfuhrung.- 1.1 Zuverlassigkeits- und Sicherheitsanforderungen.- 1.2 Fehler in Rechensystemen.- 1.3 Fehlertoleranz-Anforder ungen.- 1.4 Inhaltsubersicht.- 2 Struktur-Funktions-Modell.- 2.1 Funktionszuordnung.- 2.1.1 Allgemeines Struktur-Funktions-Modell.- 2.1.2 Schichtenmodell.- 2.1.3 Unterscheidung der Komponenten und Betriebsarten.- 2.2 Verteilte Systeme.- 2.3 Binares Fehlermodell.- 2.3.1 Fehlerbereiche.- 2.3.2 k-Fehler-Annahme.- 2.3.3 Fehlfunktions-Annahme.- 2.3.4 Bewertung der Fehlerbereichs-Annahme.- 2.4 Fehlerausbreitung und -eingrenzung.- 2.4.1 Fehlerausbreitung.- 2.4.2 Fehlereingrenzung.- 2.4.3 Struktur eines fehlertoleranten Systems.- 3 Redundanz.- 3.1 Redundante Mittel.- 3.2 Aktivierung der Redundanz.- 4 Fehlerdiagnose.- 4.1 Diagnosearten.- 4.1.1 Fehler- und Richtigerfassung.- 4.1.2 Lokalisierungs- und Behandlungsbereiche.- 4.1.3 Unterscheidung der Testmethoden.- 4.2 Nutzung der Informationsredundanz.- 5 Rekonfigurierung.- 5.1 Beitrag zur Fehlertoleranz.- 5.2 Ersetzbare Komponentenmengen.- 5.3 Verlagerungskriterien.- 5.4 Verlagerungsalgorithmen.- 5.5 Implementierungsformen von Rekonfiguratoren.- 5.5.1 Einbindung des Rekonfigurators in die Rechensystemumgebung.- 5.5.2 Fehlertoleranz des Rekonfigurators.- 6 Ruckwartsbehebung.- 6.1 Prinzip der Ruckwartsbehebung.- 6.1.1 Grundlagen.- 6.1.2 Ruckwartsbehebung diversitarer Systeme.- 6.1.3 Bewertung der Ruckwartsbehebung.- 6.2 Rucksetzpunkt-Erstellung.- 6.2.1 Ort der Rucksetzpunkt-Abspeicherung.- 6.2.2 Haufigkeit der Rucksetzpunkt-Erstellung.- 6.2.3 Anzahl der Rucksetzpunkte.- 6.2.4 Umfang der Rucksetzpunkt-Erstellung.- 6.2.5 Beispiele.- 6.3 Rucksetzlinien interagierender Prozesse.- 6.3.1 Rucksetzlinie.- 6.3.2 Rucksetz-Trennung.- 6.3.3 Dominoeffekt und Massnahmen zu seiner Vermeidung.- 6.3.4 Prozedurfernaufruf.- 6.4 Implementierungsformen von Rucksetzlinien-Verwaltern.- 6.4.1 Grundsatzliche UEberlegungen.- 6.4.2 Allgemeiner Rucksetzgraph.- 6.4.3 Fehlertoleranz des Rucksetzlinien-Verwalters.- 6.5 Ein-/Ausgabeoperationen.- 7 Vorwartsbehebung.- 7.1 Prinzip der Vorwartsbehebung.- 7.1.1 Grundlagen.- 7.1.2 Programmierung von Ausnahmebehandlern.- 7.2 Beispiele.- 8 Fehlermaskierung.- 8.1 Prinzip der Fehlermaskierung.- 8.1.1 Maskierungsbereich eines n-von-m-Systems.- 8.1.2 Maskierungsentscheidung.- 8.1.3 Fehlermaskierung diversitarer Systeme.- 8.2 Synchronisierung redundanter Prozessexemplare.- 8.2.1 Synchronisations-Verfahren.- 8.2.2 UEberlegungen zur Effizienz.- 8.3 Implementierung der Fehlermaskierung in verschiedenen Schichten.- 8.4 Hybridredundanz.- 8.4.1 Formen der Hybridredundanz.- 8.4.2 Seitwartsbehebung.- 8.4.3 Vergleich von rein statischer Redundanz und Hybridredundanz.- 8.5 Fehlertoleranz des Maskierers.- 8.5.1 m-fach-n-von-m-System.- 8.5.2 Interaktionen zwischen m-fach-n-von-m-Systemen.- 8.5.3 Modell eines Maskierungs-Protokolls.- 8.5.4 Anforderungen an Maskierungs-Protokolle.- 8.6 Maskierungs-Protokolle.- 8.6.1 Grundzuge der Maskierungs-Protokolle.- 8.6.2 Beispiele von Ignorierungsprotokollen.- 8.6.3 Beispiele von UEbereinstimmungsprotokollen.- 8.7 Ein- /Ausgabeoperationen.- 9 Fehlerkorrektur.- 9.1 Fehlerkorrektur-Codes.- 9.2 Anwendungsbereiche der Fehlerkorrektur.- 10 Entwurf von Fehlertoleranz-Verfahren.- 10.1 Alternativen beim Entwurf von Fehlertoleranz-Verfahren.- 10.2 Beschreibung kombinierter Fehlertoleranz-Verfahren.- 10.2.1 Kurzbeschreibung der Redundanz.- 10.2.2 Verfahrensbeschreibung.- 10.2.3 Fehlertoleranz-Graph.- 11. Absichten, Einsichten und Aussichten.

Reviews

Author Information

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List