Bültmann & Gerriets
Fehlermaskierung durch verteilte Systeme
von Klaus Echtle
Verlag: Springer Berlin Heidelberg
Reihe: Informatik-Fachberichte Nr. 121
E-Book / PDF
Kopierschutz: PDF mit Wasserzeichen

Hinweis: Nach dem Checkout (Kasse) wird direkt ein Link zum Download bereitgestellt. Der Link kann dann auf PC, Smartphone oder E-Book-Reader ausgeführt werden.
E-Books können per PayPal bezahlt werden. Wenn Sie E-Books per Rechnung bezahlen möchten, kontaktieren Sie uns bitte.

ISBN: 978-3-642-71147-3
Auflage: 1986
Erschienen am 07.03.2013
Sprache: Deutsch
Umfang: 232 Seiten

Preis: 42,99 €

42,99 €
merken
zum Hardcover 54,99 €
Inhaltsverzeichnis

1. Einführung.- 1.1 Motivation.- 1.2 Übersicht.- 2. Anforderungen an das Fehlertoleranz-Verfahren.- 2.1 Rechensystemumgebung.- 2.2 Anwendungsumgebung.- 2.3 Menge der zu tolerierenden Fehler.- 3. Hybridredundante Systeme.- 3.1 Fehlermaskierung und Rekonfigurierung.- 3.2 Bekannte Ansätze zur Fehlermaskierung in Mehrrechnersystemen.- 3.3 Gemeinsame Bewertung der bekannten Ansätze.- 4. Konzept der Fehlermaskierung durch verteilte Systeme.- 4.1 Zielsetzung.- 4.2 Voraussetzungen.- 4.3 Neuer Ansatz: Fehlermaskierung durch verteilte Systeme.- 4.3.1 Struktur der Interprozeßkommunikation.- 4.3.2 Maskierungs-Protokoll.- 4.3.3 Quittierungs-Protokoll.- 4.3.4 Bestimmung der maximalen Nachrichtenanzahl.- 4.3.5 Rekonfigurierbarkeit.- 4.4 Qualitative Bewertung.- 5. Formale Beschreibung der Fehlermaskierung durch verteilte Systeme.- 5.1 Modellierung der Protokolle für verteilte Systeme zur Fehlermaskierung.- 5.1.1 Ablaufmodell.- 5.1.2 Regeln zur Attributierung von Ereignissen.- 5.2 Bestimmung der Menge aller zulässigen Protokolle anhand eines Fehlertoleranz-Kriteriums.- 6. Ein Algorithmus zur Realisierung der Fehlermaskierung durch verteilte Systeme.- 6.1 Protokoll.- 6.1.1 Protokoll-Spezifikation.- 6.1.2 Implementierung und Verifikation.- 6.1.3 Erläuterung der Fehlerbehandlung anhand einiger Beispiele.- 6.2 Quantitative Bewertung.- 7. Grenzfälle der Fehlermaskierung durch verteilte Systeme.- 7.1 Verringerung der Nachrichtenanzahl.- 7.2 Tolerierung von Mehrfachfehlern.- 8. Abschließende Betrachtung.- 8.1 Zusammenfassung.- 8.2 Ausblick.- Danksagung.- Anhang 1: Beweise.- Anhang 2: Konstrukte der benutzten PseudoProgrammiersprache.- Anhang 3: Bewertete Konfigurationen.- Anhang 4: Tabelle der benutzten Begriffe.- Anhang 5: Tabelle der benutzten Abkürzungen.


andere Formate
weitere Titel der Reihe