Fehlertoleranzverfahren

Fehlertoleranzverfahren

by Klaus Echtle

Paperback

$64.99
Eligible for FREE SHIPPING
  • Want it by Tuesday, October 23  Order now and choose Expedited Shipping during checkout.

Overview

Fehlertoleranzverfahren by Klaus Echtle

Dieses Buch beschreibt die grundlegenden Verfahren zur Tolerierung von Fehlern, die in Rechensystemen auftreten. Besondere Beachtung finden Fehlertoleranz-Maßnahmen für verteilte Systeme, da diese eine zunehmende Bedeutung erlangen. Die Ansätze zur Vermeidung von Zuverlässigkeitsengpässen durch Fehlertoleranz-Instanzen, die selbst fehlertolerant sind, werden ausführlich diskutiert. Die Darstellung ist weniger auf die Beschreibung existierender fehlertoleranter Rechensysteme ausgerichtet als vielmehr auf eine systematische, weitgehend implementierungsunabhängige Klassifikation der verschiedenen Schritte zur Fehlertoleranz und ihrer Varianten. Es wird ein Überblick gegeben, der die Entwurfsalternativen bei der Realisierung von Fehlertoleranz-Verfahren aufzeigt und ihre Auswirkungen auf Zuverlässigkeit, Leistungsfähigkeit und andere Eigenschaften eines Rechensystems verdeutlicht.

Product Details

ISBN-13: 9783540526803
Publisher: Springer Berlin Heidelberg
Publication date: 08/10/1990
Series: Studienreihe Informatik
Pages: 322
Product dimensions: 6.69(w) x 9.53(h) x 0.03(d)

Table of Contents

1 Einführung.- 1.1 Zuverlässigkeits- und Sicherheitsanforderungen.- 1.2 Fehler in Rechensystemen.- 1.3 Fehlertoleranz-Anforder ungen.- 1.4 Inhaltsübersicht.- 2 Struktur-Funktions-Modell.- 2.1 Funktionszuordnung.- 2.1.1 Allgemeines Struktur-Funktions-Modell.- 2.1.2 Schichtenmodell.- 2.1.3 Unterscheidung der Komponenten und Betriebsarten.- 2.2 Verteilte Systeme.- 2.3 Binäres Fehlermodell.- 2.3.1 Fehlerbereiche.- 2.3.2 k-Fehler-Annahme.- 2.3.3 Fehlfunktions-Annahme.- 2.3.4 Bewertung der Fehlerbereichs-Annahme.- 2.4 Fehlerausbreitung und -eingrenzung.- 2.4.1 Fehlerausbreitung.- 2.4.2 Fehlereingrenzung.- 2.4.3 Struktur eines fehlertoleranten Systems.- 3 Redundanz.- 3.1 Redundante Mittel.- 3.2 Aktivierung der Redundanz.- 4 Fehlerdiagnose.- 4.1 Diagnosearten.- 4.1.1 Fehler- und Richtigerfassung.- 4.1.2 Lokalisierungs- und Behandlungsbereiche.- 4.1.3 Unterscheidung der Testmethoden.- 4.2 Nutzung der Informationsredundanz.- 5 Rekonfigurierung.- 5.1 Beitrag zur Fehlertoleranz.- 5.2 Ersetzbare Komponentenmengen.- 5.3 Verlagerungskriterien.- 5.4 Verlagerungsalgorithmen.- 5.5 Implementierungsformen von Rekonfiguratoren.- 5.5.1 Einbindung des Rekonfigurators in die Rechensystemumgebung.- 5.5.2 Fehlertoleranz des Rekonfigurators.- 6 Rückwärtsbehebung.- 6.1 Prinzip der Rückwärtsbehebung.- 6.1.1 Grundlagen.- 6.1.2 Rückwärtsbehebung diversitärer Systeme.- 6.1.3 Bewertung der Rückwärtsbehebung.- 6.2 Rücksetzpunkt-Erstellung.- 6.2.1 Ort der Rücksetzpunkt-Abspeicherung.- 6.2.2 Häufigkeit der Rücksetzpunkt-Erstellung.- 6.2.3 Anzahl der Rücksetzpunkte.- 6.2.4 Umfang der Rücksetzpunkt-Erstellung.- 6.2.5 Beispiele.- 6.3 Rücksetzlinien interagierender Prozesse.- 6.3.1 Rücksetzlinie.- 6.3.2 Rücksetz-Trennung.- 6.3.3 Dominoeffekt und Maßnahmen zu seiner Vermeidung.- 6.3.4 Prozedurfernaufruf.- 6.4 Implementierungsformen von Rücksetzlinien-Verwaltern.- 6.4.1 Grundsätzliche Überlegungen.- 6.4.2 Allgemeiner Rücksetzgraph.- 6.4.3 Fehlertoleranz des Rücksetzlinien-Verwalters.- 6.5 Ein-/Ausgabeoperationen.- 7 Vorwärtsbehebung.- 7.1 Prinzip der Vorwärtsbehebung.- 7.1.1 Grundlagen.- 7.1.2 Programmierung von Ausnahmebehandlern.- 7.2 Beispiele.- 8 Fehlermaskierung.- 8.1 Prinzip der Fehlermaskierung.- 8.1.1 Maskierungsbereich eines n-von-m-Systems.- 8.1.2 Maskierungsentscheidung.- 8.1.3 Fehlermaskierung diversitärer Systeme.- 8.2 Synchronisierung redundanter Prozeßexemplare.- 8.2.1 Synchronisations-Verfahren.- 8.2.2 Überlegungen zur Effizienz.- 8.3 Implementierung der Fehlermaskierung in verschiedenen Schichten.- 8.4 Hybridredundanz.- 8.4.1 Formen der Hybridredundanz.- 8.4.2 Seitwärtsbehebung.- 8.4.3 Vergleich von rein statischer Redundanz und Hybridredundanz.- 8.5 Fehlertoleranz des Maskierers.- 8.5.1 m-fach-n-von-m-System.- 8.5.2 Interaktionen zwischen m-fach-n-von-m-Systemen.- 8.5.3 Modell eines Maskierungs-Protokolls.- 8.5.4 Anforderungen an Maskierungs-Protokolle.- 8.6 Maskierungs-Protokolle.- 8.6.1 Grundzüge der Maskierungs-Protokolle.- 8.6.2 Beispiele von Ignorierungsprotokollen.- 8.6.3 Beispiele von Übereinstimmungsprotokollen.- 8.7 Ein- /Ausgabeoperationen.- 9 Fehlerkorrektur.- 9.1 Fehlerkorrektur-Codes.- 9.2 Anwendungsbereiche der Fehlerkorrektur.- 10 Entwurf von Fehlertoleranz-Verfahren.- 10.1 Alternativen beim Entwurf von Fehlertoleranz-Verfahren.- 10.2 Beschreibung kombinierter Fehlertoleranz-Verfahren.- 10.2.1 Kurzbeschreibung der Redundanz.- 10.2.2 Verfahrensbeschreibung.- 10.2.3 Fehlertoleranz-Graph.- 11. Absichten, Einsichten und Aussichten.

Customer Reviews

Most Helpful Customer Reviews

See All Customer Reviews