Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 1486|Resposta: 0

Tecnologia redundante em computadores

[Copiar link]
Publicado em 07/11/2024 11:18:47 | | |
Redundância refere-se a partes redundantes e desnecessárias. Tecnologia de redundância geralmente se refere ao uso de recursos ou medidas adicionais no projeto de sistemas para aumentar a confiabilidade do sistema e a tolerância a falhas.

O conceito de demissão surgiu em muitas áreas. No campo da tecnologia da informação, redundância geralmente se refere a partes duplicadas de dados, informações ou sistemas. Na linguagem cotidiana, quando dizemos que algo é redundante, significa que a coisa ou parte é redundante e não é necessária. Geralmente incluídoRedundância temporal, redundância de informação, redundância estrutural e redundância adicionais

Redundância temporal

1. Tecnologia de redundância temporal refere-se à eliminação do impacto de erros instantâneos ao executar instruções ou programas repetidamente.
2. Esta técnica assume que erros transitórios são esporádicos e não persistem.
3. Portanto, ao realizar a mesma operação várias vezes, espera-se que se evitem erros em pelo menos uma execução.
4. A tecnologia de redundância temporal é frequentemente usada para melhorar a confiabilidade de sistemas de software ou hardware, especialmente em aplicações com baixa tolerância a erros.

Redundância de informação

1. A tecnologia de redundância de informação é um método de adicionar algumas informações adicionais (ou seja, informações redundantes) além das informações necessárias para realizar funções normais, garantindo a correção dos resultados da operação.
2. Essa tecnologia é comumente usada em sistemas de comunicação e armazenamento para detectar e corrigir erros em processos de transmissão ou armazenamento de dados, adicionando informações redundantes, como códigos de detecção de erros (como códigos de paridade) e códigos de correção de erros.
3. Por exemplo, em comunicação de rede, o protocolo TCP utiliza o mecanismo de mensagem de confirmação ACK e o método de soma de verificação para detectar e corrigir erros na transmissão de dados.

Redundância estrutural

1. A tecnologia de redundância estrutural é uma das tecnologias de redundância mais comuns, que foca principalmente no projeto redundante da estrutura de hardware e software do sistema.
2. De acordo com seu método de trabalho, a redundância estrutural pode ser dividida emExistem três tipos de redundância estática: redundância dinâmica e redundância híbrida

Redundância estática

1. Também conhecido como redundância de blindagem ou redundância passiva.
2. Geralmente inclui múltiplos módulos idênticos ou similares que funcionam em paralelo e bloqueiam erros que ocorrem no sistema por meio de votação e comparação.
3. Por exemplo, redundância em três modos é votar nos resultados em execução de três módulos com a mesma função, mas desenvolvidos por métodos diferentes, com o resultado majoritário como resultado final do sistema.

Redundância dinâmica

1. Também conhecido como redundância ativa.
2. Ele alcança principalmente o objetivo da tolerância a falhas por meio da detecção de falhas, localização e recuperação de falhas.
3. Na redundância dinâmica, o módulo de espera está em estado de espera e, quando o sistema detecta um erro em um módulo em funcionamento, ele o substitui imediatamente por um módulo reserva e o executa novamente.

Redundância mista

1. É uma combinação de redundância estática e redundância dinâmica, que combina as vantagens de ambas as tecnologias de redundância para fornecer um nível maior de tolerância a falhas.

Tecnologia adicional redundante

1. Tecnologia adicional redundante refere-se aos recursos e tecnologias necessários para realizar as tecnologias redundantes acima, incluindo programas, instruções, dados, espaço e canais para armazená-las e mobilizá-las, etc.
2. Essas tecnologias e recursos são a base para garantir que as tecnologias de redundância funcionem corretamente, e fornecem garantias adicionais para que o sistema lidase com várias falhas e erros que possam ocorrer.





Anterior:O método do peso de bits converte binário, 8 e hexadecimal em sistema decimal
Próximo:Análise de perguntas sobre bloqueio compartilhado e bloqueio exclusivo
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com