Fehlermaskierung durch verteilte Systeme
Fehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig- keits-Eigenschaften von Rechensystemen. Sie schaffen die "Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste- me seine spezifizierte Funktion zu erflillen" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein- richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff- oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: * Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert.
1111727860
Fehlermaskierung durch verteilte Systeme
Fehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig- keits-Eigenschaften von Rechensystemen. Sie schaffen die "Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste- me seine spezifizierte Funktion zu erflillen" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein- richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff- oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: * Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert.
69.99 In Stock
Fehlermaskierung durch verteilte Systeme

Fehlermaskierung durch verteilte Systeme

by Klaus Echtle
Fehlermaskierung durch verteilte Systeme

Fehlermaskierung durch verteilte Systeme

by Klaus Echtle

Paperback

$69.99 
  • SHIP THIS ITEM
    In stock. Ships in 1-2 days.
  • PICK UP IN STORE

    Your local store may have stock of this item.

Related collections and offers


Overview

Fehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig- keits-Eigenschaften von Rechensystemen. Sie schaffen die "Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste- me seine spezifizierte Funktion zu erflillen" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein- richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff- oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: * Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert.

Product Details

ISBN-13: 9783540164647
Publisher: Springer Berlin Heidelberg
Publication date: 05/22/1986
Series: Informatik-Fachberichte , #121
Pages: 232
Product dimensions: 6.69(w) x 9.61(h) x 0.02(d)
Language: German

Table of Contents

1. Einführung.- 1.1 Motivation.- 1.2 Übersicht.- 2. Anforderungen an das Fehlertoleranz-Verfahren.- 2.1 Rechensystemumgebung.- 2.2 Anwendungsumgebung.- 2.3 Menge der zu tolerierenden Fehler.- 3. Hybridredundante Systeme.- 3.1 Fehlermaskierung und Rekonfigurierung.- 3.2 Bekannte Ansätze zur Fehlermaskierung in Mehrrechnersystemen.- 3.3 Gemeinsame Bewertung der bekannten Ansätze.- 4. Konzept der Fehlermaskierung durch verteilte Systeme.- 4.1 Zielsetzung.- 4.2 Voraussetzungen.- 4.3 Neuer Ansatz: Fehlermaskierung durch verteilte Systeme.- 4.4 Qualitative Bewertung.- 5. Formale Beschreibung der Fehlermaskierung durch verteilte Systeme.- 5.1 Modellierung der Protokolle für verteilte Systeme zur Fehlermaskierung.- 5.2 Bestimmung der Menge aller zulässigen Protokolle anhand eines Fehlertoleranz-Kriteriums.- 6. Ein Algorithmus zur Realisierung der Fehlermaskierung durch verteilte Systeme.- 6.1 Protokoll.- 6.2 Quantitative Bewertung.- 7. Grenzfälle der Fehlermaskierung durch verteilte Systeme.- 7.1 Verringerung der Nachrichtenanzahl.- 7.2 Tolerierung von Mehrfachfehlern.- 8. Abschließende Betrachtung.- 8.1 Zusammenfassung.- 8.2 Ausblick.- Danksagung.- Anhang 1: Beweise.- Anhang 2: Konstrukte der benutzten PseudoProgrammiersprache.- Anhang 3: Bewertete Konfigurationen.- Anhang 4: Tabelle der benutzten Begriffe.- Anhang 5: Tabelle der benutzten Abkürzungen.
From the B&N Reads Blog

Customer Reviews