Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 1486|Antwoord: 0

Redundante technologie in computers

[Link kopiëren]
Geplaatst op 07-11-2024 11:18:47 | | |
Overbodigheid verwijst naar redundante en onnodige onderdelen. Redundantietechnologie verwijst over het algemeen naar het gebruik van extra middelen of maatregelen in het systeemontwerp om de betrouwbaarheid en fouttolerantie van het systeem te verbeteren.

Het concept van redundantie is op veel gebieden ontstaan. Op het gebied van informatietechnologie verwijst redundantie meestal naar dubbele delen van data, informatie of systemen. In alledaagse taal betekent het dat als we zeggen dat iets overbodig is, dat het ding of onderdeel overbodig is en niet noodzakelijk. Meestal inbegrepenTijdredundantie, informatieredundantie, structurele redundantie en redundantie aanvullende technologieën

Tijdsredundantie

1. Tijdredundantietechnologie verwijst naar het elimineren van de impact van onmiddellijke fouten door herhaaldelijk instructies of programma's uit te voeren.
2. Deze techniek gaat ervan uit dat tijdelijke fouten sporadisch zijn en niet blijven bestaan.
3. Daarom wordt verwacht dat door dezelfde bewerking meerdere keren fouten in ten minste één uitvoering te voorkomen.
4. Tijdredundantietechnologie wordt vaak gebruikt om de betrouwbaarheid van software- of hardwaresystemen te verbeteren, vooral in toepassingen met een lage fouttolerantie.

Informatieredundantie

1. Informatieredundantietechnologie is een methode om extra informatie (d.w.z. redundante informatie) toe te voegen naast de informatie die nodig is om normale functies te bereiken, om de correctheid van de bewerkingsresultaten te waarborgen.
2. Deze technologie wordt vaak gebruikt in communicatie- en opslagsystemen om fouten in gegevensoverdracht of opslagprocessen te detecteren en te corrigeren door redundante informatie toe te voegen, zoals foutdetectiecodes (zoals pariteitscodes) en foutcorrectiecodes.
3. Bijvoorbeeld, in netwerkcommunicatie gebruikt het TCP-protocol het ACK-bevestigingsbericht en de checksummethode om fouten in gegevenstransmissie te detecteren en te corrigeren.

Structurele redundantie

1. Structurele redundantietechnologie is een van de meest gebruikte redundantietechnologieën, die zich voornamelijk richt op het redundante ontwerp van de hardware- en softwarestructuur van het systeem.
2. Volgens de werkwijze kan structurele redundantie worden onderverdeeld inEr zijn drie typen statische redundantie, dynamische redundantie en hybride redundantie

Statische redundantie

1. Ook bekend als afschermingsredundantie of passieve redundantie.
2. Het bevat meestal meerdere identieke of vergelijkbare modules die parallel werken en fouten blokkeren die in het systeem optreden door stemmen en vergelijken.
3. Bijvoorbeeld, drie-modi redundantie is stemmen over de lopende resultaten van drie modules met dezelfde functie maar ontwikkeld op verschillende wijze, waarbij het meerderheidsresultaat het eindresultaat van het systeem is.

Dynamische redundantie

1. Ook bekend als actieve redundantie.
2. Het bereikt voornamelijk het doel van fouttolerantie door foutdetectie, foutlocatie en foutherstel.
3. Bij dynamische redundantie bevindt de standbymodule zich in stand-by toestand, en wanneer het systeem een fout in een werkende module detecteert, vervangt het deze onmiddellijk door een reservemodule en voert deze opnieuw uit.

Gemengde redundantie

1. Het is een combinatie van statische redundantie en dynamische redundantie, die de voordelen van beide redundantietechnologieën combineert om een hoger niveau van fouttolerantie te bieden.

Redundante extra technologie

1. Redundante aanvullende technologie verwijst naar de middelen en technologieën die nodig zijn om bovenstaande redundante technologieën te realiseren, inclusief programma's, instructies, data, ruimte en kanalen voor het opslaan en mobiliseren ervan, enzovoort.
2. Deze technologieën en middelen vormen de basis om ervoor te zorgen dat redundantietechnologieën goed kunnen functioneren, en ze bieden extra garanties voor het systeem om met diverse storingen en fouten om te gaan.





Vorig:De bitgewichtmethode zet binair, 8 en hexadecimaal om in decimale systemen
Volgend:Analyse van gedeelde slot- en exclusieve slotvragen
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com