Redundanz


In der Informationstheorie versteht man unter Redundanz zusätzliche, eigentlich überflüssige Information. Um Daten zu komprimieren versucht man die Redundanz zu verringern. Zum Zwecke der Fehlertoleranz wird Redundanz wieder eingeführt (EDC, ECC).

Bei technischen Systemen versteht man unter Redundanz die bewusste Mehrfachauslegung von technischen Bestandteilen. Die bei normaler Funktion überflüssigen Bestandteile sind als Ersatz für ausfallende Komponenten gedacht. Sehr verbreitet ist die Verdopplung z.B. von Netzteilen in zentralen Netzwerkgeräten oder Servern.

Noch komplizierter wird die Sache, wenn nicht nur der Totalausfall kompensiert, sondern auch die korrekte Arbeitsweise z.B. von Bestandteilen eines Steuerungssystems verifiziert werden soll. In diesem Fall kommen so genannte 2-aus-3-Systeme oder 3-aus-5-Systeme zum Einsatz. Diese ermitteln ein benötigtes Ergebnis dreimal bzw. fünfmal in unabhängigen, zum Teil unterschiedlichen aufgebauten Komponenten und fällen damit Mehrheitsentscheidungen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]