Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Scsi -


1. Java
2. Viren



Informatik-artikel über das Small Computer Systems Interface

Was ist SCSI?
 Ganz allgemein ist SCSI eine Möglichkeit, Daten über kurze strecken (bis 50 cm) mir sehr hoher Geschwindigkeit zu übertragen (bis 40 MB/s bei Ultra-Wide SCSI)
 Deshalb wird es zum Anschluss von Geräten mit hoher Datenübertragungsrate an den PC verwendet
Anwendungsmöglichkeiten
 Das Wichtigste Einsatzgebiet für SCSI ist der Anschluss von sehr schnellen Festplatten, wie sie z.B. bei Server und bei der digitalen Video-Nachbearbeitung benötigt werden.
 Im Allgemeinen werden Laufwerke (CD-ROM, DAT, ...), die neu auf den Markt kommen, am Anfang mit SCSI-Interface ausgeliefert.
Anwendungsmöglichkeiten
 Auch Scanner werden oft über SCSI angeschlossen: Da beim Scannen mit hoher Auflösung sehr große Datenmengen anfallen, wird die hohe Geschwindigkeit von SCSI benötigt.
Anwendungsmöglichkeiten
 Clustering
 Unter Clustering versteht man die Zusammenarbeit zweier Server, wobei riesige Datenmengen binnen kürzester Zeit ausgetauscht werden müssen. Auch hier findet SCSI Verwendung.
Bestandteile
 Der wichtigste Teil eines SCSI-Systems ist der Controller: Der Controller ist meist eine PCI-Steckkarte, die in den Computer eingebaut wird. An diese Steckkarte können nun mit einem SCSI-A oder -B Kabel die vorher schon angesprochenen Geräte angeschlossen werden.
Der Anschluss
 An einen SCSI-Comtroller können bis zu 16 Geräte angeschlossen werden. Dabei erhält jedes Gerät eine eindeutige ID. Die ID des Controllers ist immer 0 (Ausnahme: Clustering), die IDs 1-16 werden dann der Priorität nach an alle Geräte verteilt.
Der Anschluss
 Eine Besondere Form der SCSI-Verbindung ist das schon vorher erwähnte Clustering:
 Hier werden 2 spezielle Controller in 2 Computern über ein Kabel verbunden. Die IDs werden hier nach anderen Regeln vergeben, ansonsten ist diese Form des SCSI-Systems ähnlich wie andere Formen mit nur einem Controller.

Die Terminierung
 Das wohl heikelste bei einem SCSI-System ist die Terminierung.
 Da das SCSI-Kabel äußerst hochfrequent beschaltet wird, kommt es am Ende des Kabels zu einer Reflexion des Signals, die die Datenübertragung stört. Deshalb wird immer das letzte Gerät in einer SCSI-Kette terminiert, und das Signal somit am Ende des Kabels in die Masse abgeleitet.
Der Datentransfer
 Wenn auf dem SCSI-Bus Daten übertragen werden, läuft das nach dem folgenden Schema ab:
 Zuerst wird überprüft, ob der Bus frei ist. Wenn er frei ist, wird das Busy-Signal aktiviert, d.h. der Bus ist dann belegt.
 Wenn der Bus nicht frei ist, wird überprüft, welches Gerät den Bus gerade verwendet.
Der Datentransfer
 Das Gerät mit der höheren Priorität (=SCSI ID) erhält den Zugriff auf den Bus. Diesen Vorgang bezeichnet man als Arbitration.
 Wenn ein Gerät nun Zugriff auf den Bus erlangt hat, wählt es das Ziel für den Datentransfer aus (Selection). Kann die Verbindung zum Ziel hergestellt werden, beginnt der eigentliche Transfer, wenn nicht, wird der Bus wieder freigeschaltet.
Der Datentransfer
 Wenn ein Ziel einige Zeit benötigt, um die empfangenen Daten zu verarbeiten, wird in dieser Zeit der Bus wieder freigeschaltet. Wenn eine erneute Verbindung zwischen Quelle und Ziel erforderlich ist, verbindet sich das Ziel selbstständig zur Quelle. Diese Phase heißt Reselection, und läuft sonst gleich ab, wie die Selection-Phase.
Der Datentransfer
 Wenn der Transfer beendet ist, und keine Fehler aufgetreten sind, beenden Quelle und Ziel die Übertragung mit einer Command Complete-Nachricht, die den Bus wieder freischaltet. Nun können Andere Geräte wieder auf den Bus zugreifen.

 
 




Datenschutz

Top Themen / Analyse
Systemtest und Einführung
Korrektur nach Subtraktion : AAS, DAS
John von Neumann Biographie
Einzugsscanner
Hybrid Monitore
Switches
Linux --
The All-Stars: Well known trojan horses
Interaktive Spiele
Kommunikation per Internet





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.