SCSI


Small Computer System Interface

Schnittstelle für den Anschluss von Peripheriegeräten (Festplatten, CD-ROM, Streamer usw.) über einen parallelen Bus. SCSI zeichnet sich durch eine Reihe von Leistungsmerkmalen aus: z.B. schnelle Datenübertragung, Unterstützung von bis zu sieben Peripheriegeräten an einem Bus und Timesharing eines Busses. Es eine Reihe verschiedener SCSI-Systeme (verschiedene Busbreiten, Taktraten und Protokollumfänge). Die verschiedenen SCSI-Systeme sind durch ANSI genormt.

Folgende parallele SCSI-Varainten werden unterschieden:

Ob außer den aufgeführten parallelen SCSI-Varianten in Zukunft noch weitere entwickelt werden, ist mehr als fraglich. Im Low-End-Bereich wird SCSI zunehmend durch Serial-ATA ersetzt. Für Rechenzentrumsanwendungen geht der Trend ebenfalls zu seriellen Medien (z.B. SSA, Fiber-Channel, FCAL, SAS) und Speichernetzwerken mit SCSI als Prototollgrundlage.

Folglich ist SCSI seit SCSIv3 vor allem eine Protokollspezifikation, die über verschiedene Medien übertragen werden kann. Die Nachfolge der parallelen Bussysteme hat auch Serial Attached SCSI mit angetreten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Loadbalancing in der AWS-Cloud [19.07.2017]

Pfad-basiertes Routing war bisher das Mittel der Wahl, um mit dem AWS Application Load Balancer ein Elastic Load Balancing für den Cloud-Traffic zu gewährleisten. Damit können Administratoren für jede Art Anfrage genau die passende Processing-Umgebung festlegen. Seit Kurzem gibt es jedoch im Kosmos von Amazon Web Services eine weitere Art des Routings. In unserem Fachartikel erklären wir im Detail, welche Funktionen sie bietet und wie die Administration aussieht. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]