SCSI


Small Computer System Interface

Schnittstelle für den Anschluss von Peripheriegeräten (Festplatten, CD-ROM, Streamer usw.) über einen parallelen Bus. SCSI zeichnet sich durch eine Reihe von Leistungsmerkmalen aus: z.B. schnelle Datenübertragung, Unterstützung von bis zu sieben Peripheriegeräten an einem Bus und Timesharing eines Busses. Es eine Reihe verschiedener SCSI-Systeme (verschiedene Busbreiten, Taktraten und Protokollumfänge). Die verschiedenen SCSI-Systeme sind durch ANSI genormt.

Folgende parallele SCSI-Varainten werden unterschieden:

Ob außer den aufgeführten parallelen SCSI-Varianten in Zukunft noch weitere entwickelt werden, ist mehr als fraglich. Im Low-End-Bereich wird SCSI zunehmend durch Serial-ATA ersetzt. Für Rechenzentrumsanwendungen geht der Trend ebenfalls zu seriellen Medien (z.B. SSA, Fiber-Channel, FCAL, SAS) und Speichernetzwerken mit SCSI als Prototollgrundlage.

Folglich ist SCSI seit SCSIv3 vor allem eine Protokollspezifikation, die über verschiedene Medien übertragen werden kann. Die Nachfolge der parallelen Bussysteme hat auch Serial Attached SCSI mit angetreten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichere Stromversorgung in virtuellen IT-Infrastrukturen [22.11.2017]

Virtualisierte und Software-definierte Rechenzentren stellen wie physische Umgebungen auch hohe Anforderungen an den Schutz vor Stromschwankungen und -ausfällen. Um Datenverlusten vorzubeugen, bedarf es moderner, softwareunterstützter USV-Systeme. Der Artikel erläutert, wie diese als Schnittstelle zwischen Stromzufuhr und virtueller Architektur für verschiedene Szenarien automatisiert Gegenmaßnahmen einleiten. Diese reichen vom Verschieben wichtiger Anwendungen bis zum sequenziellen Abschalten der kompletten Infrastruktur. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]