SCSI


Small Computer System Interface

Schnittstelle für den Anschluss von Peripheriegeräten (Festplatten, CD-ROM, Streamer usw.) über einen parallelen Bus. SCSI zeichnet sich durch eine Reihe von Leistungsmerkmalen aus: z.B. schnelle Datenübertragung, Unterstützung von bis zu sieben Peripheriegeräten an einem Bus und Timesharing eines Busses. Es eine Reihe verschiedener SCSI-Systeme (verschiedene Busbreiten, Taktraten und Protokollumfänge). Die verschiedenen SCSI-Systeme sind durch ANSI genormt.

Folgende parallele SCSI-Varainten werden unterschieden:

Ob außer den aufgeführten parallelen SCSI-Varianten in Zukunft noch weitere entwickelt werden, ist mehr als fraglich. Im Low-End-Bereich wird SCSI zunehmend durch Serial-ATA ersetzt. Für Rechenzentrumsanwendungen geht der Trend ebenfalls zu seriellen Medien (z.B. SSA, Fiber-Channel, FCAL, SAS) und Speichernetzwerken mit SCSI als Prototollgrundlage.

Folglich ist SCSI seit SCSIv3 vor allem eine Protokollspezifikation, die über verschiedene Medien übertragen werden kann. Die Nachfolge der parallelen Bussysteme hat auch Serial Attached SCSI mit angetreten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]