Implementar Tolerância A Falhas em Arquitetura Física l TMR l Alison
Loading
Nota de Estudos
Study Reminders
Support
Text Version

Implementa A Tolerância A Falhas Na Arquitetura Física

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

bem-vindo de volta a outra sessão sobre design de sistema. Na última palestra nósdiscutimos sobre o desenvolvimento de arquitetura física para sistemas de engenharia. Nósdiscutimos sobre como converter uma arquitetura funcional para uma arquitetura físicabasicamente desenvolvemos uma arquitetura física genérica, em que os elementos funcionais serão convertidos em elementos genéricos ou haverá os elementos genéricos correspondentes aas funções onde seremos identificados, e uma arquitetura será desenvolvida uma arquitetura genérica hierárquica será desenvolvida.E a partir daí iremos para uma alternativa de opções para este elementos genéricos. Assim, utilizamosuma caixa morfológica um método de caixa morfológica para identificar as alternativas eusando essas alternativas, desenvolvamos uma arquitetura instanciada, em que oselementos correspondentes da função serão convertido em elementos físicos e osdetalhes destes elementos físicos serão especificados em termos dos componentes seusmake e suas outras especificações. Por isso, quando fazemos isso estamos realmente obtendo uma arquitetura física instanciadaou provavelmente estaremos recebendo várias arquiteturascom base nos componentes que selecionamos, e com base em um critério de saída escolhemos a arquitetura finalpara o produto ou o sistema.Então, foi isso que vimos na palestra anterior e como mencionei na palestra que mencionei na referida palestra nósprecisamos incorporar poucos componentes para ter certeza de que o sistema está tendo uma tolerância de falhas suficiente, ou seja, precisamos identificar alguns erros no sistema ou sempre que algum errose desenvolver no sistema devemos ser capazes para identificar esses erros assim como precisamospara identificar a origem do erro, temos que confinar os danos no sistema e fazer com quetenha certeza de que o sistema funciona continuamente sem nenhum problema. Assim, além dasfunções normais identificadas por meio dos requisitos do cliente, precisamos fornecer essas funçõese elementos físicos correspondentes também.Então, nesta palestra veremos como realmente implementamos essas funções através deelementos físicos em termos de elementos tolerantes a falhas.
(Consulte O Tempo De Deslizamento: 02:22)
Então, analisaremos a implementação da tolerância a falhas na arquitetura física, o quesão os métodos pelos quais podemos fazer isso e quais são os procedimentos e diferentesprocessos envolvidos na implementação da tolerância a falhas. Então, a importância da falhade tolerância nós discutimos na uma última aula e mencionamos isso.(Consulte o Tempo de Slide: 02:39)
Alguns dos estudos de caso mostramos que a falha da aeronave unida da aeronave 232 erabasicamente por causa da falha em ter um sistema de tolerância a falhas ou falha em ter um
A tolerância a falhas ou a posição de uma única falha de ponto no sistema, que realmente causama falha.Então, como podemos ver nesta imagem o sistema hidráulico falhou e houve um único pontoonde realmente os pontos hidráulicos convergem, e foi que este ponto de convergência foio disco do ventilador aquece o tirano e então o dano o sistema hidráulico para o controleaviões e o voo perdeu seu controle e finalmente, caiu.(Consulte o Tempo do slide: 03:19)
Este é o diagrama hidráulico que realmente mostra que este ponto a parte estava ausenteporque este era um ponto eram na verdade o hidráulico fornecido aos aviões de controle sobre esta visualizaçãosão fornecidos, e como foi danificado neste ponto um único ponto o sistema falhoue ele não poderia realmente controlar o controle do avião foi inviabilado por causa dessa falha.Então, precisamos nos certificar de que tais falhas de ponto único não estão lá no sistema, poisbem como temos basta uma redundância no sistema para se certificar de que mesmo que um sistemafalhe os outros sistemas estejam lá para cuidar das funcionalidades do sistema. No desenvolvimento de arquitetura dofísico vamos olhar para esses aspectos e então desenvolver redundânciasuficiente no sistema em termos de elementos físicos ou em termos de algoritmos de software, para garantir que tenhamos a redundância para superar qualquer tipo de cenários de emergência.
(Consulte O Tempo De Deslizamento: 04:17)
Então, este é o estudo de caso que expliquei que basicamente aeronaves com os 3 motorese 3 separam sistema hidráulico, que realmente falharam por causa da falha de um único ponto.(Consulte o Tempo de Slide: 04:33)
Então, para evitar este precisamos fornecer as muitas funcionalidades basicamente o sistema tolerante a falhas, e precisamos ter muitas funções de detecção de erros que nósdiscutiram no desenvolvimento de arquitetura funcional. Só para recapitear essas terminologias
temos essa falha que é o comportamento desviado entre o sistema e seus requisitos.E então temos esse erro, que é um subconjunto do estágio do sistema que pode levar à falha do sistemae a uma falha que é um defeito no sistema que pode causar um erro. E ema tolerância a falhas basicamente estaremos olhando para a capacidade de um sistema, para tolerarfalhas; e continuar executando. Assim, sempre que houver uma falha o sistema deve ser capaz derealizar-se continuamente, sem ter o problema ou sem afetar o desempenhodo sistema e que é a tolerância a falhas no sistema.E isso pode ser alcançado sobre esses erros que podem ser observados podemos fornecer atolerância a falhas e que não são observáveis não podem ser tolerados, pois o sistemawont para conseguir identificar esses erros e, portanto, não pode ter uma tolerância para esses errose as funções associadas à tolerância a falhas são basicamente a detecção de erro, um dano recuperação de erro de confinamento e isolamento de falhas. Essas são as quatro funçõesque precisamos fornecer e precisamos ter elementos físicos para fornecer essasfunção que é a detecção de erro.Então o confinamento do dano é criado pelo erro e depois se recuperando do errobem como o isolamento desse erro e reportagens sobre esse erro específico.(Consulte o Tempo do slide: 06:05)
Então, a detecção de erros está basicamente definindo os possíveis erros, que são os desvios emo subconjunto do estado do sistema a partir do estado desejado; a fase projetada antes que elesocorram e estabelecendo um conjunto de funções para verificação para a ocorrência de cada erro.Então, na detecção de erros iremos fornecer algum tipo de funções, onde ele irá continuamentemonitorar para o desempenho baseado em um valor configuradoe, em seguida, informar se há algum desvio então ele será relatado como um erro.Então, as funções normais de detecção de erro são basicamente as verificações do tipo, uma verificação de intervalo euma verificação de cronometragem. Veremos como isso pode ser implementado em um estágio posterior e danificaro confinamento está protegendo o sistema da possível disseminação de falha para outras partes deo sistema. Assim, como o nome sugere o confinamento de danos basicamente você confina os danose protege o outro sistema a partir de danos, ou seja, um confinamento de danos normalmodo de implementá-lo é usando um firewalls especialmente em instalação de software. Assim, podemosver que firewalls devem ser fornecidos para proteger o sistema a partir de danos de outros sistemas.(Consulte o Tempo de Slide: 07:09)
E tentativas de recuperação de erro para um correto o erro, após o erro ter sido detectado eos erros de extensão definidos. Assim, uma vez que o erro detectado e a extensão definida e a recuperaçãoé basicamente você pode voltar aos modos normais de operação mesmo que haja um erro.Então, isso pode realmente ser tentado em 2 maneiras; um é o backward recovery o outro
é a recuperação avançada. Discutimos sobre esses métodos na decomposição dofuncional ou no estágio de desenvolvimento funcional.Então, não vou entrar em detalhes de recuperação de backward e recuperação, mas estes sãoos 2 métodos pelos quais podemos implementar a recuperação de erros. E o último é uma falhaisolamento e informando quais tentativas de determinar o paradeiro do sistema a falhaocorreu que gerou o erro. Então, ele procura a falha no sistema e, em seguida, veja a partir deonde esse erro ocorreu e, consequentemente, você pode isolar essa falha específica. Então, isso éo isolamento de falhas e reportagens.(Consulte o Tempo de Slide: 08:09)
Agora, como realmente implementamos essa tolerância a falhas? Então, esse é o desenvolvimento de arquitetura emfísico que é uma questão importante como realmente implementamos a tolerância a falhasusando os elementos físicos. A fonte primária de alta disponibilidade etolerância a falhas é redundância. Por isso, em qualquer sistema a fonte primária é redundância. Se vocêpode fornecer um componentes redundantes no sistema que realmente garante em grande extensãoa tolerância a falhas do sistema, e isso pode realmente ser feito usando hardware, software,informações e tempo. Então, você pode ter redundância de hardware, você pode ter informaçõesredundância, você pode ter redundância de software e pode ter redundância de tempo tambémno sistema.
Então, a redundância de hardware basicamente usa hardware extra para ativar a detecção de errosbem como para fornecer componentes de hardware de operação adicional após erros ter ocorrido. Assim, essa redundância de hardware como um nome sugira terá vários componentesda mesma função. Assim, você estará tendo um 2 ou 3 componentes, querealmente proporcionam a mesma função e sempre que houver um erro ocorrendo em um dessesum hardware, o tal erro pode ser detectado e seus outros hardwares podem realmente assumiro funcionamento de que o determinado um hardware falhado.Então, esta é a redundância de hardware básica como no caso daquela aeronave, temos um sistema hidráulico de 3enquanto apenas um sistema hidráulico é suficiente para fornecer o controle de aeronave, fornecemos 3 sistema hidráulico e 3 será um todo o 3 será alimentado em separado em separado. Por isso, novamente 3 fontes de energia separadas para este sistema hidráulico. Então, basicamente nósproporcionamos uma redundância no sistema hidráulico de hardware. Mas então novamente temos quegarantir que esses 3 hardwares por si só não são suficientes, mas precisamos ter hardware adicionaltambém porque a falha de ponto único precisa ser eliminada.Então, mas a redundância de hardware é um dos um método primário para tolerância a falhas no sistema. E isso pode ser implementado em formas passivas ativas e híbridas. Então, você podeter uma redundância de hardware passivo ou podemos ter uma redundância de hardware ativa oupodemos ter uma combinação de passivo e um ativo que é conhecido como o híbrido um formuláriode redundância de hardware. Vamos olhar para o como realmente implementamos essesredundância, ou seja, redundâncias de hardware em formas ativas e híbridas.
(Consulte O Tempo De Deslizamento: 10:26)
A redundância de hardware passivo, ele realmente mascara ou oculta a ocorrência de errosem vez de detectá-los. A recuperação é obtida por ter hardware extra disponívelquando necessário.Então, aqui na redundância de hardware passivo ele não detectará realmente, o erro ele irábasicamente mascarar o erro. Se sempre que houver um erro ocorrendo o sistema irámascarar automaticamente esse erro ou ocultar esse erro e função como se nada tivesse acontecidoou como se não houvesse erro no sistema. Então, o que de fato acontece o se houver vários hardwaresou o hardware redundante, se o de um hardware falhar então ele oautomaticamente o outro hardware assumirá sem informar o sistema que láé um erro ou sem saber que há um erro no sistema. Então, essa é a redundância de hardware depassiva, onde tentará esconder ou mascarar o erro em vez de detectareles.Uma recuperação é obtida por ter hardware extra disponível quando necessário. Por isso, já que láestão disponíveis hardware adicionais. Por isso, recuperação é você ver, ele automaticamente se recupera deo erro porque o outro hardware assumirá a função e lhe proporcionará ofuncionamento normal do sistema. Então, essa é a redundância de hardware passivo. A implementação comum maisde uma redundância de hardware passivo é conhecida como uma redundância modular tripla. Isso conta com o esquema de votação majorada para mascarar erro em uma das 3 unidades do hardware. Então, esta é a implementação muito básica tripla redundância modular onde o
erro será mascarado ou ocultado pelo sistema e uma recuperação será obtida através dehardware adicional que está disponível. A redundância modular tripla basicamente o diagramapara a redundância modular típica é mostrado aqui. Como você pode ver aqui háum componente 3 componentes um, componente 2 e componente 3 e todos são idênticos eo haverá a mesma entrada a partir de um do sistema anterior ou o subsistema.E que estará processando a entrada e obtendo uma saída por aqui. Assim, todos os 3 serãofornecendo saída idêntica na situação normal e o todo a saída irá para um eleitor.E eleitor vai tirar o voto a partir deste 3 e então decidir se todos os 3 são iguaisou 2 são iguais e ou eles são um totalmente diferente. Assim, com base neste eleitor um esquema uma saídaserá gerada. Então, podemos ver aqui os 1 2 e 3 serão idênticos e se um fordiferente de 2 e 3 então a saída a partir de 2 será tomada ou se o um e 2 foremidênticos então a saída a partir de 1 ou 2 será dada como saída. Então, 3 serádesconectado.Então, em qualquer caso se houver um erro um erro, então este um erro pode ser facilmente mascarado poro deste sistema que é por que ele é conhecido como tripla redundância modular. Assim, podemos terredundância modular neste caso fornecendo 3 hardwares redundantes e fornecendo a saídaa partir deste hardwares e o eleitor decidirá se há erro ou não. Ese houver um erro ou um da saída do componente não for igual ao outro a 2 e queserá um erro e sem mesmo declarar que é um erro, ele será go para um próximo 2identificar as outras saídas e, em seguida, dado saída para o sistema.Então, ele realmente mascara esse erro em um dos componentes e então fornecer continuação parafornecer a saída, que é conhecida como a redundância modular tripla. Um problema aqui éque você só pode mascarar um erro; se houver erros no 2 destes então ele não serácapaz de mascarar e então isso será uma falha aqui. Porque se todos os 3 são diferentes eentão nesse caso se há 2 erros nestes 2 componentes qualquer 2 destes componentesentão esse erro não pode ser mascarado e será uma falha aqui que é um problema comque triplique a redundância modular e a outra é a sobre o eleitor que é um eleitor único. Se houver uma falha neste eleitor então novamente ele falhará então isso se tornará uma única falha de ponto.
Então, uma redundância modular tripla é um básico um bloco de construção para redundância de hardware, masum como tal ele sozinho não pode ter um grande valor na redundância de hardware, pois isso ele podemascarar apenas um erro e o um eleitor um erro ele não conseguirá ser tolerado porque eletorna-se uma falha de ponto único. Assim, para superar este outro esquema é propostoque é conhecido como a tríplice o TMR.(Consulte o Slide Time: 14:35)
Então, como o nome sugere que um TMR triplicado é basicamente um 3 eleitores. Então, nós temos uma redundância modulartriplicada como um bloco de construção e então triplicamos ele.Então, temos isso há 3 eleitores aqui. Então, a falha de ponto único é eliminada aquie então teremos um eleitor de saída todos os eleitores estão aqui. Então, nós tiramos este eleitor e uma saídadaqui como uma saída 1 saída 2 e saída 3. Assim, como podemos ver essa saída docomponente um é dado aos 3 eleitores, o componente 2 é dado aos 3 eleitores,e componente 3 também dada a saída do componente 3 também dado a 3 eleitores e estaentrada para os eleitores será comparada aqui e então uma saída será gerada; se a saídaa partir de 2 e 3 não estiver correta então a saída a partir de 2 será dada aaqui e esta saída estará a partir daqui.Então, assim, assim, todos estes 3 eleitores estarão fornecendo uma saída. Assim, mesmo que um deste eleitor estejanão se apresentando bem, esses 2 de saída serão os mesmos. Então, você pode realmente obter essas saídas de 2iguais e esta saída será diferente e novamente esta será conectada a um TMRe similar ao anterior e então finalmente, haverá um único eleitor e que irá
dar uma saída. Assim, o primeiro nível de redundância de ponto único, uma única falha de ponto éeliminada por fornecer 3 eleitores e novamente esta será conectada a um TMR e que irádar a você uma outra saída.Então, assim, assim, podemos eliminar as possibilidades de erro em eleitor tendo uma triplicadaTMR. Então, essa é uma maneira de melhorar o um desempenho de uma redundância modular triplicadasim. E então problema com o TMR como mencionei é que ele pode mascararapenas um único erro. Então, aqui pode ser mascarado apenas um único erro. Assim, se você deseja mascararmais do que ou esconder mais de um único erro precisamos aumentar o número de componentes.Então, quando dizemos tripla redundância modular estamos falando de 3 componentes e um eleitor de. Assim, podemos ter redundância modular em vez de triplo podemos ter redundância de n modular, nesse caso se você tiver uma redundância modular de 5 então estaremos tendo um 5componentes aqui.Então, ele pode mascarar 2 erros de forma semelhante se você tiver um 7 podemos realmente mascarar um 3 erros e assimem diante. Então, se você quer ter que mascarar mais erros nós para termos mais número de componentes.Então, podemos realmente ir para triplo ou um 5 ou s7 ou uma redundância modular n. Assim, em vez deTMR podemos ir para NMR para ocultar mais número de erros, é assim que a redundância de hardware depassiva é implementada no sistema para um ocultar os erros e recuperar deos erros. Então, esta é a redundância de hardware passivo e este eleitor é um dos umimportante um elemento no TMR, e aqui novamente temos os problemas de uma sincronizaçãoe tempo computacional.Então, se a sincronização dos eleitores não for eleitor não for devidamente implementado, todos ostempos computacionais são diferentes então você estará tendo aí uma possibilidade de erro.Então, estes precisam ser levados em conta quando estamos tendo quando implementamos os eleitores. Assim, o eleitor ’ s voter pode ser implementado através de hardware ou através desoftware e implementar por meio de hardware é pouco dispendioso. Assim, a maioria dos tempos voadoresserá implementada através de software e a implementação de software de um eleitor émostrada aqui.
(Consulte O Tempo De Deslizamento: 17:57)
Então, nós vamos tirar a entrada de uma fonte diferente e então ela passará por um samplere que será dada a uma memória de porta 2 e depois para um processador.Esta saída a partir desta será dada aos processadores os 3 processadores estarão lá, eestes 3 processadores serão um processamento estes dados toda a memória será conectada aestes processadores. Assim, cada processador estará obtendo 3 entradas e, em seguida, verificará estevalores ele irá comparar os valores e então ele enviará uma saída para uma memória do próximo a 2 portae esta é a maneira como a votação é implementada em tríplice TMR.Então, isso é o muito importante na implementação da redundância, pois o eleitor é um doso item crítico mais crucial em redundância de hardware passivo. Mas na maioria das vezes eleserá implementado usando software porque é uma maneira que é fácil de implementar e ooutro é que o custo de implementação também é reduzido aqui, mas é claro, há uma possibilidade de falha dopor causa do tempo de cálculo e sincronização, isso tem que sercuidado enquanto implementamos um TMR triplicado assim como outros redundâncias modulares.Então, isso foi sobre a redundância de hardware passivo a próxima é a redundância do hardware ativo.
(Consulte O Tempo De Deslizamento: 19:13)
Então, comparado a uma redundância de hardware passivo, na redundância de hardware ativo nós vamostentar identificar o local do um erro, você tem que fazer todas as funções de uma falhatolerância. Na redundância de hardware passivo não declaramos realmente um erro ou nãosabemos se houve um erro aconteceu, pois ele simplesmente esconderá o erro. Mas emo caso de uma redundância de hardware ativo, em vez de ocultar o erro vamos tentar obtera origem do erro e, em seguida, realizar o carryout todas as outras operações de um danoconfinamento e relatório e outras atividades.Então, essa é a diferença básica entre uma redundância de hardware passivo e redundância de hardware ativo. Na redundância de hardware ativo vamos tentar identificar a origemde erro e declarar o erro e relatar o erro e, em seguida, mascarar o erro e, em seguida, mascarar todas as outras operações como relatar e danificar confinamento e recuperação.Essas coisas serão realizadas uma vez que declaramos o erro e identificaremos a fonte de erro; que é ativa redundância de hardware e ele fará todas as quatro funções i e detectaráerros, limitar danos recuperados de erros e isolar e relatar falha.Então, todas estas quatro funções precisam ser realizadas na redundância de hardware ativo. Nóspodemos realmente fazê-lo por um método diferente, a duplicação de hardware com comparação é um deos blocos básicos para redundância de hardware ativo. Assim, para implementar a redundância de hardware ativo, a duplicação de hardware com comparação é um mosto. Então, isso se torna um dosblocos de construção básicos para redundância de hardware ativo. E os métodos são basicamente
hot standby sparing que é um método e o outro é o cold standby sparing e ooutro é par e um métodos sobressalentes. Então, estes são os diferentes métodos deimplementar a redundância de hardware ativo. Vejamos os métodos pelos quais nósfazemos isso a duplicação de hardware com comparação.(Consulte o Tempo de Slide: 21:11)
Então, você pode ver aqui e este é um bloco de construção básico para redundância ativa como eumencionava. Então, aqui você pode ver esses blocos básicos de construção são necessários para qualquer implementaçãode redundância de hardware. Então, o que nós faremos aqui é ter n componentesredundantes. Assim, estaremos tendo o componente 1 2 3 etcetera dependendo do requisito, estaremos tendo muitos número de componentes e então a saída a partir deentradas únicas e a saída será comparada em um comparador e o comparador temfoi configurado com o valor de erro predefinido. Assim, se a saída deste é o comparadoré e o componente um comparado aqui e o componente 2 também é comparado.E se eles não concordarem com o valor predefinido, então um erro será declarado então eleserá declarado que o componente um não está em linha com a saída esperada portanto,há um erro neste componente. Então, é assim que declaramos o erro e entãosaída será se houver uma saída indo daqui, este um componente um então ele serádeclarado e enviar um erro portanto, esta saída será descartada e então outra saídaserá tirada do componente 2. Então, assim, se nós temos n número de componentes que podemos
tenha se houver um erro em um que será declarado e a saída não será tirada doem vez disso 2 será tomada, similarmente se houver erro em 2 o outro será tirado.Então, assim, assim a duplicação com comparação está aí. Então, temos uma duplicata de umcomponentes e a comparação da saída também portanto, a comparação realmenteajuda a declarar o erro ou a identificar onde o erro ocorreu. E dessa forma a detecção de erroé possibilida na duplicação de hardware com comparação. Então, isso éo bloco de construção para qualquer tipo de redundância de hardware ativo. Então, aqui você pode ver queesta é a maneira como funciona a duplicação com a comparação, e então se você quiserimplementar o.(Consulte o Tempo de Slide: 22:57)
Hot standby sparing e cold standby poupando estes são os 2 métodos importantes naredundância de hardware e eles são mais comumente implementados e o bloco de construção deé a partir da duplicação e comparação de hardware.Então, teremos que os blocos básicos aqui dentro e então implementem o hot standby sparinge o cold standby sparing. Então, vamos ver como é que a implementamos de fato. Então, essa é a maneiracomo o pardo de espera quente é implementado. Como você pode ver aqui este é o bloco de construção básicoonde temos o componente uma e então detecção de erro que é a duplicaçãocom a detecção de erro. Então, nós temos o componente 1 2 etcetera até n ecada um está tendo uma função de detecção de erro também.
Então, todas essas funções os componentes são iguais; isso significa, você tem o hardware duplicadoou o hardware redundante ’ s que realmente fornecem saídas semelhantes dousando um insumo similar. Assim, todos esses componentes estarão dando a mesma saída para o sistemae usando a mesma entrada. E então há uma função de detecção de erro por aqui,o papel deste componente de detecção de erro de componente é basicamente olhar para a saídadeste componente e compará-lo com um valor predefinido ou um valor de conjunto.
Então, esta detecção deste algoritmo ou será escrita ou esta estará tendo um valor depredefinido como a pressão ou a temperatura esperada ou pressão esperada outempo esperado de processamento, e eles verificarão se esta é a saída deste componenteestá vindo como o mesmo ou não. E se não for mesmo então haverá um errodeclarado. Então, vai estar declarando um erro aqui. Da mesma forma o componente 2 também serátendo uma função de detecção de erro. Assim, sempre que houver uma variação a partir da saídadesejada ele declarará um erro. Assim, da mesma forma estaremos tendo muitos n componentes eentão funções de detecção de erros e isto será usado para detecção de um erro no sistema.Então, toda essa saída desses componentes e a detecção de erro será enviar para um switch n toum.Então, sempre uma saída vai estar indo daqui. Então, esse switch irá realmente olhar para essas saídasde todos os componentes e funções de detecção de erros. Assim, se componente uma a saídae a função de detecção de erro, se a detecção de erro declara que não há erroe então a saída a partir disso será dada como saída final do switch. Se estedeclarar um erro e então esta saída será descartada imediatamente ela irá alternar parao segundo switch ou a segunda saída será tomada. Então, esse switch irá basicamente alternarentre a saída de componentes. Com base na detecção de erro ele vai decidir a partir dequal saída ser escolhida a partir daqui e enviar como saída.Então, que é o n a um comutador. Por isso, aqui sempre que houver um erro detectado em um dos componentes, esse componente será declarado como um sistema defeituoso ou um componente defeituosoe os dados serão armazenados em n a um comutador e, posteriormente, serão realizadas todas as outras ações como um confinamento de danoe todas as outras funções de tolerância a falhas serão realizadas noapós uma vez que o erro for declarado. Então, aqui a detecção de erros está aí e esse errode detecção de dados será enviado para o próximo nível para outras funções na tolerância a falhas. Então,é assim que o sparing de espera funciona? Então qual é a diferença entre o hot standbye o cold standby em hot standby todos esses componentes estarão sempre ativos.
Então, aqui você pode ver que o componente 1 2 3 eles estão todos tendo a mesma função e todos osestarão ativos. Todas as funções estarão ativas e todos os componentes estarão em modos deativos, e há na situação quente ou é por isso que é conhecida como hot standby. Assim,todos esses componentes estão em modos ativos e sempre que houver um erro detectadoimediatamente a saída será tirada daqui. Assim, não há atraso de tempo entre a saídadaqui, pois todas as saídas estão disponíveis a qualquer hora as saídas sãodisponíveis e sempre que houver uma detecção de erro em um desses imediatamente o comutadorirá mudar para um modo seguinte ou a saída do componente da próxima etapa seráautomaticamente escolhida e dada como saída.Então, não há atraso de tempo sempre será obter uma saída do sistema que é conhecidacomo o hot standby quando o sistema em que não podemos ter um delay na saída ou muitocrítico e você não pode ter uma paralisação de saída por uma curta duração em tais situação,precisamos ir para hot standby. Você pode realmente compará-lo com sistema onde temos umuma UPS e uma fonte de alimentação para um computador. Assim, a maioria das vezes que seus altos também estarão em um modo pronto para o fornecimento de energia. Então, ele é um modo ativo e ou você pode considerar a bateriaou fonte de um laptop e a fonte de alimentação.

Notification
Você recebeu uma nova notificação
Clique aqui para visualizar todos eles