29,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
15 °P sammeln
  • Broschiertes Buch

Dans ce livre, nous avons effectué une étude comparative d'algorithmes de vote qui sont employés pour arbitrer entre les résultats de modules redondants dans les systèmes tolérants aux fautes. Les algorithmes de vote étudiés et comparés sont le voter de majorité inexacte, le voter de médiane, le voter de moyenne pondérée et le voter flou. Cette étude utilise des sorties correctes, incorrectes et bénignes pour faire la comparaison et elle est basée sur l'utilisation des métriques de la fiabilité (la probabilité qu'un système exécute sa fonction prévue dans un intervalle de temps (c'est une…mehr

Produktbeschreibung
Dans ce livre, nous avons effectué une étude comparative d'algorithmes de vote qui sont employés pour arbitrer entre les résultats de modules redondants dans les systèmes tolérants aux fautes. Les algorithmes de vote étudiés et comparés sont le voter de majorité inexacte, le voter de médiane, le voter de moyenne pondérée et le voter flou. Cette étude utilise des sorties correctes, incorrectes et bénignes pour faire la comparaison et elle est basée sur l'utilisation des métriques de la fiabilité (la probabilité qu'un système exécute sa fonction prévue dans un intervalle de temps (c'est une mesure de continuité de service)), de la disponibilité (la probabilité qu'un système s'actionne correctement à un instant donné (c'est une mesure d'accomplissement de service)) et de la sûreté (la probabilité qu'un système s'exécute correctement ou sera défaillant (c'est une mesure de protection d'un système contre les défaillances)).
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Nadia BATTAT est née en Algérie. Elle a obtenu son diplôme d'ingénieur d'état en informatiques de l'Université de M'sila-Algérie en 2004, et son diplôme de Magister, option réseaux et systèmes distribués de l'Université de Bejaia-Algérie en 2007. Ses intérêts de recherche actuels comprennent la surveillance et la gestion des réseaux mobile ad hoc.