Рассмотренные выше средства сохранения могут обеспечить восстановление с минимальными потерями пользовательской информации, однако работа сервера базы данных будет на некоторое время прервана. Некоторые коммерческие приложения требуют поддержания постоянной работоспособности системы, и чтобы это требование было удовлетворено, прибегают к кластерной организации сервера баз данных. Особенность этого подхода состоит в том, что создается некоторая архитектура, состоящая из нескольких компьютеров (узлов), выполняющих общее приложение. Обычно кластер содержит также несколько дисковых подсистем, используемых всеми узлами, и избыточные связи между компонентами. Подобная аппаратная архитектура обеспечивает устойчивость к отказам (одиночный отказ не способен вызвать остановки кластера в целом) и эффективное использование избыточных компонентов в процессе обычной работы. [c.485]
Избыточность на уровне данных очень полезна для защиты целостности данных и для обеспечения средств исправления. Информационная избыточность позволяет составлять обоснованные тесты обнаружения ошибок для систем, использующих независимые данные. Она также позволяет восстановить данные, испорченные из-за программных ошибок или аппаратных сбоев. [c.264]
В настоящий момент большинство средств самоконтроля требует от программиста перемены стиля программирования. Необходимо отметить, что средства структурного программирования обладают некоторыми формами избыточности, что приводит к увеличению надежности программ. Автоматизация размещения и удаления средств проверки в программе будет чрезвычайно полезной. Не рее средства самоконтроля можно автоматизировать, хотя некоторые из них, например информирование о последовательности выполнения, легко поддаются автоматизации. Оценка стоимостной эффективности этих средств поможет выбрать наиболее приемлемые из них для аппаратной реализации. [c.266]
Для обеспечения достоверности передачи информации применяют две группы методов контроля аппаратный, при котором контроль ведется на уровне символа с использованием помехозащитных кодов, и информационные, организованные по принципу дублирования (двойной передаче сообщений) или по принципу информационной избыточности. [c.163]