|
![]() |
|||
|
||||
OverviewDieses Buch beschreibt die grundlegenden Verfahren zur Tolerierung von Fehlern, die in Rechensystemen auftreten. Besondere Beachtung finden Fehlertoleranz-Maßnahmen für verteilte Systeme, da diese eine zunehmende Bedeutung erlangen. Die Ansätze zur Vermeidung von Zuverlässigkeitsengpässen durch Fehlertoleranz-Instanzen, die selbst fehlertolerant sind, werden ausführlich diskutiert. Die Darstellung ist weniger auf die Beschreibung existierender fehlertoleranter Rechensysteme ausgerichtet als vielmehr auf eine systematische, weitgehend implementierungsunabhängige Klassifikation der verschiedenen Schritte zur Fehlertoleranz und ihrer Varianten. Es wird ein Überblick gegeben, der die Entwurfsalternativen bei der Realisierung von Fehlertoleranz-Verfahren aufzeigt und ihre Auswirkungen auf Zuverlässigkeit, Leistungsfähigkeit und andere Eigenschaften eines Rechensystems verdeutlicht. Full Product DetailsAuthor: Klaus EchtlePublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Dimensions: Width: 17.00cm , Height: 1.80cm , Length: 24.20cm Weight: 0.615kg ISBN: 9783540526803ISBN 10: 3540526803 Pages: 322 Publication Date: 13 August 1990 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock ![]() The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1 Einfuhrung.- 1.1 Zuverlassigkeits- und Sicherheitsanforderungen.- 1.2 Fehler in Rechensystemen.- 1.3 Fehlertoleranz-Anforder ungen.- 1.4 Inhaltsubersicht.- 2 Struktur-Funktions-Modell.- 2.1 Funktionszuordnung.- 2.1.1 Allgemeines Struktur-Funktions-Modell.- 2.1.2 Schichtenmodell.- 2.1.3 Unterscheidung der Komponenten und Betriebsarten.- 2.2 Verteilte Systeme.- 2.3 Binares Fehlermodell.- 2.3.1 Fehlerbereiche.- 2.3.2 k-Fehler-Annahme.- 2.3.3 Fehlfunktions-Annahme.- 2.3.4 Bewertung der Fehlerbereichs-Annahme.- 2.4 Fehlerausbreitung und -eingrenzung.- 2.4.1 Fehlerausbreitung.- 2.4.2 Fehlereingrenzung.- 2.4.3 Struktur eines fehlertoleranten Systems.- 3 Redundanz.- 3.1 Redundante Mittel.- 3.2 Aktivierung der Redundanz.- 4 Fehlerdiagnose.- 4.1 Diagnosearten.- 4.1.1 Fehler- und Richtigerfassung.- 4.1.2 Lokalisierungs- und Behandlungsbereiche.- 4.1.3 Unterscheidung der Testmethoden.- 4.2 Nutzung der Informationsredundanz.- 5 Rekonfigurierung.- 5.1 Beitrag zur Fehlertoleranz.- 5.2 Ersetzbare Komponentenmengen.- 5.3 Verlagerungskriterien.- 5.4 Verlagerungsalgorithmen.- 5.5 Implementierungsformen von Rekonfiguratoren.- 5.5.1 Einbindung des Rekonfigurators in die Rechensystemumgebung.- 5.5.2 Fehlertoleranz des Rekonfigurators.- 6 Ruckwartsbehebung.- 6.1 Prinzip der Ruckwartsbehebung.- 6.1.1 Grundlagen.- 6.1.2 Ruckwartsbehebung diversitarer Systeme.- 6.1.3 Bewertung der Ruckwartsbehebung.- 6.2 Rucksetzpunkt-Erstellung.- 6.2.1 Ort der Rucksetzpunkt-Abspeicherung.- 6.2.2 Haufigkeit der Rucksetzpunkt-Erstellung.- 6.2.3 Anzahl der Rucksetzpunkte.- 6.2.4 Umfang der Rucksetzpunkt-Erstellung.- 6.2.5 Beispiele.- 6.3 Rucksetzlinien interagierender Prozesse.- 6.3.1 Rucksetzlinie.- 6.3.2 Rucksetz-Trennung.- 6.3.3 Dominoeffekt und Massnahmen zu seiner Vermeidung.- 6.3.4 Prozedurfernaufruf.- 6.4 Implementierungsformen von Rucksetzlinien-Verwaltern.- 6.4.1 Grundsatzliche UEberlegungen.- 6.4.2 Allgemeiner Rucksetzgraph.- 6.4.3 Fehlertoleranz des Rucksetzlinien-Verwalters.- 6.5 Ein-/Ausgabeoperationen.- 7 Vorwartsbehebung.- 7.1 Prinzip der Vorwartsbehebung.- 7.1.1 Grundlagen.- 7.1.2 Programmierung von Ausnahmebehandlern.- 7.2 Beispiele.- 8 Fehlermaskierung.- 8.1 Prinzip der Fehlermaskierung.- 8.1.1 Maskierungsbereich eines n-von-m-Systems.- 8.1.2 Maskierungsentscheidung.- 8.1.3 Fehlermaskierung diversitarer Systeme.- 8.2 Synchronisierung redundanter Prozessexemplare.- 8.2.1 Synchronisations-Verfahren.- 8.2.2 UEberlegungen zur Effizienz.- 8.3 Implementierung der Fehlermaskierung in verschiedenen Schichten.- 8.4 Hybridredundanz.- 8.4.1 Formen der Hybridredundanz.- 8.4.2 Seitwartsbehebung.- 8.4.3 Vergleich von rein statischer Redundanz und Hybridredundanz.- 8.5 Fehlertoleranz des Maskierers.- 8.5.1 m-fach-n-von-m-System.- 8.5.2 Interaktionen zwischen m-fach-n-von-m-Systemen.- 8.5.3 Modell eines Maskierungs-Protokolls.- 8.5.4 Anforderungen an Maskierungs-Protokolle.- 8.6 Maskierungs-Protokolle.- 8.6.1 Grundzuge der Maskierungs-Protokolle.- 8.6.2 Beispiele von Ignorierungsprotokollen.- 8.6.3 Beispiele von UEbereinstimmungsprotokollen.- 8.7 Ein- /Ausgabeoperationen.- 9 Fehlerkorrektur.- 9.1 Fehlerkorrektur-Codes.- 9.2 Anwendungsbereiche der Fehlerkorrektur.- 10 Entwurf von Fehlertoleranz-Verfahren.- 10.1 Alternativen beim Entwurf von Fehlertoleranz-Verfahren.- 10.2 Beschreibung kombinierter Fehlertoleranz-Verfahren.- 10.2.1 Kurzbeschreibung der Redundanz.- 10.2.2 Verfahrensbeschreibung.- 10.2.3 Fehlertoleranz-Graph.- 11. Absichten, Einsichten und Aussichten.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |