Redundanz


In der Informationstheorie versteht man unter Redundanz zusätzliche, eigentlich überflüssige Information. Um Daten zu komprimieren versucht man die Redundanz zu verringern. Zum Zwecke der Fehlertoleranz wird Redundanz wieder eingeführt (EDC, ECC).

Bei technischen Systemen versteht man unter Redundanz die bewusste Mehrfachauslegung von technischen Bestandteilen. Die bei normaler Funktion überflüssigen Bestandteile sind als Ersatz für ausfallende Komponenten gedacht. Sehr verbreitet ist die Verdopplung z.B. von Netzteilen in zentralen Netzwerkgeräten oder Servern.

Noch komplizierter wird die Sache, wenn nicht nur der Totalausfall kompensiert, sondern auch die korrekte Arbeitsweise z.B. von Bestandteilen eines Steuerungssystems verifiziert werden soll. In diesem Fall kommen so genannte 2-aus-3-Systeme oder 3-aus-5-Systeme zum Einsatz. Diese ermitteln ein benötigtes Ergebnis dreimal bzw. fünfmal in unabhängigen, zum Teil unterschiedlichen aufgebauten Komponenten und fällen damit Mehrheitsentscheidungen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Möglichkeiten der Standortvernetzung: von Ethernet bis MPLS [4.03.2015]

Die Wahl einer Standortvernetzung zur Anbindung von Unternehmensniederlassungen ans Firmennetz, oder auch mobiler Mitarbeiter im Home Office, stellt jeden Netzwerkadministrator vor eine Herausforderung. Die Entscheidung zwischen Internet-VPN, Ethernet-Netzwerk oder MPLS-VPN ist nicht leicht. Der Beitrag zeigt, welche Faktoren bei der Wahl der Netztechnologie Sie berücksichtigen sollten, um ein optimales Ergebnis für das eigene Unternehmen sicherzustellen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]