Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 1486|Odpowiedź: 0

Technologia redundantna w komputerach

[Skopiuj link]
Opublikowano 07.11.2024 11:18:47 | | |
Redundancja odnosi się do zbędnych i zbędnych części. Technologia redundancji zazwyczaj odnosi się do wykorzystania dodatkowych zasobów lub środków w projektowaniu systemów w celu zwiększenia niezawodności systemu i odporności na awarie.

Koncepcja redundancji pojawiła się w wielu obszarach. W dziedzinie technologii informacyjnej redundancja zazwyczaj odnosi się do duplikatów danych, informacji lub systemów. W codziennym języku, gdy mówimy, że coś jest zbędne, oznacza to, że rzecz lub część jest zbędna i niekonieczna. Zazwyczaj dołączaneDodatkowe technologie dotyczące redundancji czasowej, informacyjnej, strukturalnej oraz redundancji

Redundancja czasowa

1. Technologia redundancji czasowej odnosi się do eliminowania wpływu natychmiastowych błędów poprzez wielokrotne wykonywanie instrukcji lub programów.
2. Technika ta zakłada, że błędy przejściowe są sporadyczne i nie utrzymują się.
3. Dlatego wykonanie tej samej operacji kilka razy pozwala uniknąć błędów przynajmniej w jednym wykonaniu.
4. Technologia redundancji czasowej jest często stosowana w celu poprawy niezawodności systemów programowych lub sprzętowych, zwłaszcza w zastosowaniach o niskiej tolerancji na błędy.

Redundancja informacji

1. Technologia redundancji informacji to metoda dodawania dodatkowych informacji (tj. informacji redundantnych) oprócz informacji potrzebnych do osiągnięcia normalnych funkcji, aby zapewnić poprawność wyników operacji.
2. Technologia ta jest powszechnie stosowana w systemach komunikacyjnych i pamięci masowej do wykrywania i korygowania błędów w procesach transmisji danych lub przechowywania danych poprzez dodawanie redundantnych informacji, takich jak kody wykrywania błędów (np. kody parzystości) oraz kody korekcji błędów.
3. Na przykład w komunikacji sieciowej protokół TCP wykorzystuje mechanizm wiadomości potwierdzającej ACK oraz metodę sumy kontrolnej do wykrywania i korygowania błędów w transmisji danych.

Nadmiarność strukturalna

1. Technologia redundancji strukturalnej jest jedną z najczęściej stosowanych technologii redundancji, która koncentruje się głównie na redundantnym projektowaniu struktury sprzętowej i programowej systemu.
2. Zgodnie z metodą działania redundancję strukturalną można podzielić naIstnieją trzy typy statycznej redundancji, dynamicznej i hybrydowej

Statyczna redundancja

1. Znana również jako redundancja osłonowa lub redundancja pasywna.
2. Zazwyczaj obejmuje wiele identycznych lub podobnych modułów działających równolegle oraz blokowanie błędów występujących w systemie poprzez głosowanie i porównanie.
3. Na przykład redundancja trójtrybowa polega na głosowaniu nad wynikami bieżącymi trzech modułów o tej samej funkcji, ale rozwiniętych różnymi metodami, przy czym wynik z większości jest ostatecznym wynikiem systemu.

Redundancja dynamiczna

1. Znane również jako aktywna redundancja.
2. Głównie realizuje funkcję odporności na awarie poprzez wykrywanie błędów, lokalizowanie usterek i ich odzyskiwanie.
3. W redundancji dynamicznej moduł czuwaniowy jest w stanie czuwania, a gdy system wykryje błąd w działającym module, natychmiast zastępuje go modułem zapasowym i uruchamia go ponownie.

Mieszana redundancja

1. Jest to połączenie statycznej redundancji i redundancji dynamicznej, które łączy zalety obu technologii redundancji, zapewniając wyższy poziom odporności na awarie.

Zbędna technologia dodatkowa

1. Nadmiarowa technologia dodatkowa odnosi się do zasobów i technologii niezbędnych do realizacji powyższych redundantnych technologii, w tym programów, instrukcji, danych, przestrzeni oraz kanałów do ich przechowywania i mobilizacji itp.
2. Technologie te i zasoby stanowią podstawę zapewnienia prawidłowego działania technologii redundancji oraz zapewniają dodatkowe gwarancje dla systemu w radzeniu sobie z różnymi awariami i błędami, które mogą wystąpić.





Poprzedni:Metoda wagi bitowej przekształca binarne, 8 i heksadecimalne na system dziesiętny
Następny:Analiza pytań dotyczących wspólnego zamka i wyłącznego zamka
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com