Redundanz


In der Informationstheorie versteht man unter Redundanz zusätzliche, eigentlich überflüssige Information. Um Daten zu komprimieren versucht man die Redundanz zu verringern. Zum Zwecke der Fehlertoleranz wird Redundanz wieder eingeführt (EDC, ECC).

Bei technischen Systemen versteht man unter Redundanz die bewusste Mehrfachauslegung von technischen Bestandteilen. Die bei normaler Funktion überflüssigen Bestandteile sind als Ersatz für ausfallende Komponenten gedacht. Sehr verbreitet ist die Verdopplung z.B. von Netzteilen in zentralen Netzwerkgeräten oder Servern.

Noch komplizierter wird die Sache, wenn nicht nur der Totalausfall kompensiert, sondern auch die korrekte Arbeitsweise z.B. von Bestandteilen eines Steuerungssystems verifiziert werden soll. In diesem Fall kommen so genannte 2-aus-3-Systeme oder 3-aus-5-Systeme zum Einsatz. Diese ermitteln ein benötigtes Ergebnis dreimal bzw. fünfmal in unabhängigen, zum Teil unterschiedlichen aufgebauten Komponenten und fällen damit Mehrheitsentscheidungen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]