Read more
Fehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig keits-Eigenschaften von Rechensystemen. Sie schaffen die "Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste me seine spezifizierte Funktion zu erflillen" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert.
List of contents
1. Einführung.- 1.1 Motivation.- 1.2 Übersicht.- 2. Anforderungen an das Fehlertoleranz-Verfahren.- 2.1 Rechensystemumgebung.- 2.2 Anwendungsumgebung.- 2.3 Menge der zu tolerierenden Fehler.- 3. Hybridredundante Systeme.- 3.1 Fehlermaskierung und Rekonfigurierung.- 3.2 Bekannte Ansätze zur Fehlermaskierung in Mehrrechnersystemen.- 3.3 Gemeinsame Bewertung der bekannten Ansätze.- 4. Konzept der Fehlermaskierung durch verteilte Systeme.- 4.1 Zielsetzung.- 4.2 Voraussetzungen.- 4.3 Neuer Ansatz: Fehlermaskierung durch verteilte Systeme.- 4.4 Qualitative Bewertung.- 5. Formale Beschreibung der Fehlermaskierung durch verteilte Systeme.- 5.1 Modellierung der Protokolle für verteilte Systeme zur Fehlermaskierung.- 5.2 Bestimmung der Menge aller zulässigen Protokolle anhand eines Fehlertoleranz-Kriteriums.- 6. Ein Algorithmus zur Realisierung der Fehlermaskierung durch verteilte Systeme.- 6.1 Protokoll.- 6.2 Quantitative Bewertung.- 7. Grenzfälle der Fehlermaskierung durch verteilte Systeme.- 7.1 Verringerung der Nachrichtenanzahl.- 7.2 Tolerierung von Mehrfachfehlern.- 8. Abschließende Betrachtung.- 8.1 Zusammenfassung.- 8.2 Ausblick.- Danksagung.- Anhang 1: Beweise.- Anhang 2: Konstrukte der benutzten PseudoProgrammiersprache.- Anhang 3: Bewertete Konfigurationen.- Anhang 4: Tabelle der benutzten Begriffe.- Anhang 5: Tabelle der benutzten Abkürzungen.