CN103258574A - 用于远程存储系统诊断和优化的体系结构和方法 - Google Patents

用于远程存储系统诊断和优化的体系结构和方法 Download PDF

Info

Publication number
CN103258574A
CN103258574A CN201310051106XA CN201310051106A CN103258574A CN 103258574 A CN103258574 A CN 103258574A CN 201310051106X A CN201310051106X A CN 201310051106XA CN 201310051106 A CN201310051106 A CN 201310051106A CN 103258574 A CN103258574 A CN 103258574A
Authority
CN
China
Prior art keywords
cloud
storer
memory
test
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310051106XA
Other languages
English (en)
Inventor
A.E.昂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103258574A publication Critical patent/CN103258574A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • G06F15/167Interprocessor communication using a common memory, e.g. mailbox
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1677Verifying circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/02Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements
    • G11C11/16Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using magnetic elements using elements in which the storage effect is based on magnetic spin effect
    • G11C11/165Auxiliary circuits
    • G11C11/1695Protection circuits or methods
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C13/00Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00
    • G11C13/0002Digital stores characterised by the use of storage elements not covered by groups G11C11/00, G11C23/00, or G11C25/00 using resistive RAM [RRAM] elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • For Increasing The Reliability Of Semiconductor Memories (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Mram Or Spin Memory Techniques (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)
  • Hall/Mr Elements (AREA)

Abstract

本发明涉及用于远程存储系统诊断和优化的体系结构和方法,具体提供存储系统及用于执行远程存储器诊断和操作步骤的方法。智能存储系统包括包含一个或多个存储芯片和智能存储控制器的存储器。智能存储控制器包括被通信地耦接到云的发送器。发送器向云安全地发送与存储器相关联的产品标识(ID)。基于云的数据中心接收并存储与存储器相关联的所述产品ID和相关信息。智能存储测试器从基于云的数据中心接收产品专用测试程序。智能存储测试器根据产品专用测试程序经由云远程地测试所述存储器。通过被授权个人能够在世界上任何地方访问被存储在基于云的数据中心的信息。能够基于测试结果和诊断信息远程地确定修复方案。将修复方案发送到修复存储器的智能存储控制器。

Description

用于远程存储系统诊断和优化的体系结构和方法
相关申请的交叉引用
本申请主张于2012年2月11日提交的题目为“一种用于提供智能存储体系结构的方法和系统”的共同被转让的序列号为61/597,773的临时申请的权益,通过全文引用将其内容整体合并于此。
技术领域
本发明构思涉及智能存储体系结构,更具体地说,涉及用于远程诊断和优化存储系统的结构和方法。
背景技术
本发明构思涉及用于存储并且从包括静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、快闪存储器、相变随机存取存储器(PCRAM)、自旋转移力矩随机存取存储器(STT-RAM)、磁性随机存取存储器(MRAM)、电阻随机存取存储器(RRAM)、以及未来存取器件的存储器集成电路中提取信息的存储系统。这里所描述的发明方面具体地说非常适合于展现出概率型特点以及相对较高差错率的诸如STT-RAM、MRAM和RRAM存储器的存储器。
半导体存储器件已经被广泛用于电子系统中以存储数据。有两种一般类型的半导体存储器:非易失性和易失性存储器。诸如静态随机存取存储器(SRAM)或者动态随机存取存储器(DRAM)的易失性存储器件当施加给它的电源被切断时丢失它的数据。然而,诸如快闪存储器、可擦除可编程只读存储器(EPROM)或者磁性随机存取存储器(MRAM)的非易失性存储器件即使在施加的电源被切断之后也能保留其电荷。在由于电源故障或终止造成的数据丢失不可接受的地方,因此使用非易失性存储器存储数据。
图1A-1D是在形成自旋转移力矩(STT)MRAM单元中所使用的磁沟道结(tunnel junction)(MTJ)结构10的简化的、说明性的横截面图示。参照图1A-1D,将MTJ10示出为部分包括参考层12、沟道层14、以及自由层16。参考层12和自由层16可以是铁磁层,而沟道层14是非磁层。参考层12的磁化方向在生产期间被固定并且因此在STT-RAM存储器件的操作期间不会改变。然而,在操作期间通过流经MTJ结构所需强度(strengh)的电流可以改变自由层16的磁化方向。
在图1A中,参考层12和自由层16被示出具有相同的磁化方向,即,处于平行磁化状态。在图1B中,参考层12和自由层16被示出具有相反的磁化方向,即,处于反平行状态。在图1C中,参考层12和自由层16被示出具有相同的磁化方向(平行状态),其磁化方向垂直于由自由层16和沟道层14的界面(interface)所定义的平面。在图1D中,参考层12和自由层14被示出具有相反的磁化方向(反平行状态),其中,所述磁化方向垂直于由自由层16和沟道层14的界面所定义的平面。
为了从如图1A和1C中所示的平行状态切换到如图1B和1D中所示的反平行状态,相对于自由层16的电压势能而增加参考层12的电压势能。这个电压差引起被自旋极化的电子从自由层16流到参考层12以转移它们的角动量并且将自由层16的磁化方向改变到反平行状态。为了从反平行状态切换到平行状态,相对于参考层12的电压势能而增加自由层16的电压势能。这个电压差引起被自旋极化的电子从参考层12流到自由层16以转移它们的角动量并且将自由层16的磁化方向改变到平行状态。
为了从平行状态切换到非平行状态或者相反,被施加到MTJ10的电压以及流经MTJ的相应电流每个必须都大于一对相应的门限值。必须超过门限电压以便所述切换发生的电压也被称为切换电压Vc。同样地,必须超过门限电流以便所述切换发生的电流被称为切换电流Ic
正如所知,当自由层16和参考层12具有相同磁化方向(即,平行状态)时,MTJ10具有相对较低的电阻。相反,当自由层16和参考层12具有相反的磁化方向(即,反平行状态)时,MTJ10具有相对较高的电阻。这个电阻值的差提供MTJ10充当存储器存储器件的能力。由于MTJ的物理性质,将MTJ从平行状态改变为反平行状态所需的临界电流常常大于将MTJ从反平行状态改变为平行状态所需的临界电流。
图2A示出在STT-MRAM型存储单元中形成可变电阻器的磁沟道结(MTJ)10,以及共同形成STT-MRAM单元30的相关联选择晶体管20。MTJ10包括参照或置顶层12、自由层16、以及被部署在参考层12和自由层16之间的沟道层14。晶体管20通常是NMOS晶体管,由于其具有固有的相对于PMOS晶体管较高的电流驱动、较低的门限电压、以及较小的面积。在MRAM30中被用于写“1”的电流可以不同于被用于写“0”的电流。晶体管20的栅源电压的不对称引起在这两个写条件期间电流方向的不对称。
在以下描述中,当其相关联MTJ的自由和参考层处于平行(P)状态,即,MTJ展现低电阻时,将MRAM单元定义为处于逻辑“0”状态。相反,当其相关联MTJ的自由和参考层处于反平行(AP)状态,即,MTJ展现高电阻时,将MRAM单元定义为处于逻辑“1”状态。将理解到,在其它实施例中,当处于AP状态时,可以将MRAM单元定义为处于逻辑“0”状态,并且当处于P状态时,可以定义为逻辑“1”状态。更进一步,在以下中,假定MTJ10的参考层面向它的相关联选择晶体管,如图2A中所示。
因此,根据以上讨论,沿着箭头35方向(即,向上方向)流动的电流或者(i)引起从P状态到AP状态的切换从而写“1”,或者(ii)稳定到相关联MTJ的以前建立的AP状态。同样地,沿着箭头40方向(即,向下方向)流动的电流或者(i)引起从AP状态到P状态的切换从而写“0”,或者(ii)稳定到相关联MTJ的以前建立的P状态。然而理解到,在其它实施例中,可以反转这个朝向以便MTJ的自由层面向它的相关联选择晶体管。在此实施例(未示出)中,沿着箭头35的方向流动的电流或者(i)引起从AP状态到P状态的切换,或者(ii)稳定到相关联MTJ的以前建立的P状态。同样地,在此实施例中,沿着箭头40方向流动的电流或者(i)引起从P状态到AP状态的切换,或者(ii)稳定到以前建立的AP状态。
图2B是图2A的MRAM30的说明性表示,其中,将MTJ10示出为其电阻根据存储在其中的数据而改变的存储元件。MTJ10如下改变其状态:(i)当电流沿箭头35流动时从P到AP,和/或(ii)当电流沿箭头40流动时从AP到P。
将MTJ10从AP状态切换到P状态,或者相反,所需的电压必须超过临界切换电压Vc0。将与此电压相对应的电流称为临界或者切换电流Ic0。虽然可以以各种方式定义特定的临界值Vc0和相关的临界切换电流Ic0,可以基于在特定时间内存储单元的50%切换概率来选择这个值。换句话说,可以基于MTJ10的设计和/或基于在具体临界值Vc0和/或切换电流Ic0上的切换概率的测量来选择或者否则确定临界切换电流Ic0。当满足门限临界切换电流Ic0时,所存储的存储位可以有50%的机会切换数值(例如,从“0”到“1”或者从“1”到“0”)。施加一过驱动电流以保证切换以可接受的差错率发生以满足标准可靠性期望。这个过驱动电流或者切换电流Isw可以是Ic0数值的1.3倍、1.5倍、2倍、以及超过2倍。例如,如果用于MTJ器件的Ic0在20纳秒(ns)的写脉冲宽度上是7微安(uA),则被用于可靠切换MTJ状态的Isw可以是11uA或者更大。
在一些情形中,“安全”写电流(例如,在所述写差错率小于大约10e-9的场合)在某个时间段例如10纳秒上,可以是临界切换电流Ic0的1.5至2倍。为了从存储单元中读回所述位值,能够施加相对“安全”的读电流(例如,在所述读差错率小于大约10e-9的场合)。例如,所述“安全”读电流可以是临界切换电流Ic0的0.2倍(即,20%)。作为另一实例,如果临界切换电流Ic0是6微安(uA),则在正常操作模式下的所述写电流能够是至少12uA左右,并且在正常操作模式下的所述读电流能够小于1.2uA左右。在这种方式中,存储单元在正常写条件下适当切换的概率非常高,在一些情形中接近100%。类似地,在正常读条件下意外切换存储单元数值的概率能够是非常低,在一些情形中接近0。
一旦处于AP状态,去除所施加的电压不会影响MTJ10的状态。同样地,为了在正常操作模式下从AP状态转变到P状态,施加至少Vc0的负电压以便至少切换电流Ic0的电流电平以相反的方向流经存储器单元。一旦处于P状态,去除被施加的电压不影响MTJ10的状态。
换句话说,可以将MTJ10从反平行状态(即,高电阻状态,或者逻辑“1”状态)切换到平行状态,以便存储“0”(即,低电阻状态,或者逻辑“0”状态)。假定MTJ10在正常操作模式下最初处于逻辑“1”或者AP状态以存储“0”,引起与临界电流Ic0至少一样大或大于临界电流Ic0的电流以箭头40的方向流经晶体管20。为了实现这点,将晶体管20的源极节点(SL或者源极线)经由电阻路径(未示出)耦接到地电势,将正电压施加到晶体管20的栅极节点(WL或者字线),并且将正电压施加到晶体管20的漏极节点(BL或者位线)。
如上所提及,也可以将MTJ10从平行状态切换到反平行状态以便存储“1”。假定MTJ10在正常操作模式下最初处于逻辑“0”或者P状态以存储“1”,引起与临界电流Ic0至少一样大或者大于临界电流Ic0的电流沿箭头35的方向流经晶体管20。为了实现这点,将正电压经由电阻路径(未示出)供应给节点SL,将正电压供应给节点WL,以及将节点BL经由电阻路径(未示出)耦接到地电势。
图3表示在各种写周期期间MTJ状态(或者其电阻)的变化。为了从P状态(低电阻状态)转变到AP状态(高电阻状态),施加与临界电压Vc0至少一样大或者大于临界切换电压Vc0的正电压。一旦处于AP状态,去除所施加电压不会影响MTJ的状态。同样地,为了从AP状态转变到P状态,施加小于临界切换电压Vc0的负电压。一旦处于P状态,去除所施加电压不会影响MTJ的状态。当处于AP状态时,MTJ的电阻为Rhigh。同样地,当处于P状态时,MTJ的电阻为Rlow
图4A示出被编程以从反平行状态(即,高电阻或者逻辑“1”状态)切换到平行状态以便存储“0”(即,低电阻状态或者逻辑“0”状态)的MTJ10。在本图中,假定MTJ10最初处于逻辑“1”或者AP状态。如上所述,为了存储“0”,引起与临界电流Ic0至少一样大或者大于临界电流Ic0的电流Isw沿箭头40的方向流经晶体管20。为了实现这点,将晶体管20的源极节点(SL)经由电阻路径(未示出)耦接到地电势,将正电压Vpp施加到晶体管20的栅极节点(WL或者字线),并且将正电压Vcc施加到晶体管20的漏极节点(BL或者位线)。
图5是针对诸如图4A和4B中所示的MTJ10的传统MTJ,在接近发生在时间25ns和35ns之间的写“0”操作期间以及在接近发生在时间45ns和55ns之间的写“1”操作期间,在节点WL、SL、SN和BL上的电压电平的示例定时图示。假定供应电压Vcc为大约1.8伏。将字线信号WL以及列选择信号CS示出为已经被提升到3.0伏的较高Vpp编程电压。在写“0”操作期间,将在节点BL、SL以及SN上的电压示出为分别近似等于1.43伏、0.34伏和0.88伏。在写“1”操作期间,将在节点BL、SL和SN上的电压示出为分别近似等于0.23伏、1.43伏和0.84伏。虽然未示出,针对本示例计算机仿真,在写“0”和“1”操作期间流经MTJ的所述电流分别是121uA和99.2uA。
图4B示出被编程以从平行状态切换到反平行状态以便存储“1”的MTJ。假定MTJ10最初处于逻辑“0”或者P状态。为了存储“1”,引起大于临界电流Ic0的电流Isw沿箭头35的方向流经晶体管20。为了实现这点,将电压Vcc经由电阻路径(未示出)供应给节点SL,将电压Vpp供应给节点WL,以及将节点BL经由电阻路径(未示出)耦接到地电势。因此,在写“1”操作期间,将晶体管20的栅源电压设置为(VWL-WSN),并且将晶体管20的漏源电压设置为(VSL-VSN)。这个STT-RAM型存储单元可以提供出色的非易失存储器方案。
不幸的是,采用STT-RAM或者任何其它类型的存储芯片,生产或其它缺陷可以导致在存储芯片上不是所有的存储单元都正常工作。在存储器修复期间,可以测试存储器芯片,并且用冗余的存储器元件来代替失效的存储器元件。典型地被称为激光修复,通常在第一晶圆种类测试之后执行这个存储器修复。使用激光来吹存储器熔丝条以禁用所述缺陷存储器元件并且用冗余元件来代替它们。存储器的终端用户不能使用存储器修复。
已经提出各种存储系统以提供存储器存取、安全数据存储、数据验证和恢复、数据测试以及存储器修复。这些系统包括例如题目为“用于封装中的多芯片级的可配置寻址”的美国专利第6,657,914号;题目为“集成电路器件的测试”的美国专利第6,754,866号;题目为“包括数据产生器的集成测试模块”的美国专利第7,365,557号;题目为“用于带有处理器和存储器单元的系统的共享存储器总线结构”的美国专利第7,466,160号;题目为“存储器存取电路系统”的美国专利第7,466,603号;题目为“在系统级封装和系统级模块器件中所使用的处理器-存储器单元”的美国专利第7,673,193号;题目为“可编程存储器修复方案”的美国专利第7,768,847号;以及题目为“多层器件的测试与恢复”的美国专利第7,779,311号,通过全文引用将其每一个的内容合并于此。
由于诸如PCRAM、MRAM和RRAM器件的存储器的相对较高的差错率和概率趋势,传统的检测和解决存储器缺陷的方法不足够。一旦在所述场合,很难或不可能完全诊断并且将修复方案应用于所述存储系统。这里所公开的发明构思解决现有技术中的这些和其它局限。
发明内容
根据本发明构思的特点和原理,可以将智能存储系统经由安全云连接操作性地耦接到远程系统增强和恢复实体。当在可连接互联网的设备中被实现时,所述智能存储系统可以配备有允许所述存储系统在任何时间以及在所述设备具有云接入的任何地点被存取和优化的工具。例如,所述设备基于用户发起的或者自动产生的测试指令能够访问和利用远程测试装置。所述智能存储系统能够通过位于远程的应用工程师或者其它实体进一步促进实时诊断和修复。
并入一个或多个本发明构思的实施例的一些特点可以包括存储器,被耦接到所述存储器的智能存储控制器,所述智能存储控制器包括被通信地耦接到云的发送器,所述发送器被配置向所述云发送与存储器相关联的产品标识,与所述云相关联的基于云的数据中心并且被配置接收与所述存储器相关联的产品标识,智能存储测试器包括被通信地耦接到基于云的数据中心的接收器并且被配置从基于云的数据中心接收产品专用测试程序,以及所述智能存储测试器进一步包括被通信地耦接到云的发送器,并且被配置根据所述产品专用测试程序经由所述云远程测试所述存储器。
发明构思也可以包括用于执行远程存储器诊断和操作步骤的方法,所述方法包括例如:通过智能存储控制器向云安全地发送与存储器相关联的产品标识;通过远离存储器的实体从所述云安全地接收与存储器相关联的产品标识;通过远程实体向云安全地发送与存储器的产品标识相关联的产品专用测试程序;以及通过智能存储控制器从云安全地接收与存储器的产品标识相关联的产品专用测试程序。
通过在系统级封装(SiP)或者片上系统(SoC)中实现本发明可以最佳地获得本发明的某些特点。这些实现需要在存储器阵列和存储器处理芯片之间的良好连接性。例如可以使用硅穿孔(TSV)或者其它SiP技术来实现。使用低延迟时间和高吞吐量的SiP互联可以提供改进的系统性能。由于SiP互联技术成本不断降低,所以可以将这个系统的成本劣势最小化。
本发明原理通过使用SiP方案减小I/O负载,通过提供时钟较少(clock-less)的存储器操作,和/或通过关闭未使用的存储器区域也可以减小功耗。电压控制、温度补偿以及异步定时电路也可以有助于减小功耗并且提供更高效的操作。
其它原理允许所述设备处理器将重复性计算或者其它任务卸载给智能存储系统。例如,在智能存储系统的存储控制器或者其它区域中可以提供ARM、MIP、或者其它所期望的专有(proprietary)处理器组合以各种处理任务来执行腾出设备资源。
根据本发明构思的原理也可以通过智能存储控制器和/或远程地执行存储器监视、修复、修正以及重分配。在智能存储系统中可以实现ECC、反熔丝修复、差错屏蔽、读写比较、弱位代替、以及其它差错纠正技术以增强数据稳定性并且减少差错率。
根据并入本发明构思原理的一个实施例,存储器可以部分地包括DRAM、SRAM、ROM、PROM、EEPROM、FLASH、FeRAM、PCRAM、RRAM、MRAM、STT-MRAM、或者等等,所述存储器单元可以例如是DRAM、SRAM、ROM、PROM、EEPROM、FLASH、FeRAM、PCRAM、RRAM、MRAM、STT-MRAM、或者等等。
附图说明
从参照附图的以下详细描述中,本发明原理的前述和附加特点和优点将变得更加易于显而易见,其中:
图1A是当如在相关技术中所了解的,被放置在平行磁化状态时磁性随机存取存储单元的磁沟道结结构的简化说明性横截面视图。
图1B是示出当如在相关技术中所了解的,被放置在反平行磁化状态时图1A的磁沟道结结构的简化说明性横截面视图。
图1C是当如在相关技术中所了解的,被放置在平行磁化状态时磁性随机存取存储(MRAM)单元的磁沟道结结构的简化说明性横截面视图。
图1D是示出当如在相关技术中所了解的,被放置在反平行磁化状态时图1C的磁沟道结结构的简化说明性横截面视图。
图2A是示出如在相关技术中所了解的,被耦接到相关联选择晶体管的磁沟道结结构的层的说明性图示。
图2B是如在相关技术中所了解的,图2A的磁沟道结结构和它的相关联选择晶体管的说明性表示。
图3是示出如在相关技术中所了解的,响应于被施加电压的图2A的磁沟道结结构的电阻变化的图形图示。
图4A是示出如在相关技术中所了解的,被编程以从反平行状态切换到平行状态的磁沟道结结构的说明性图示。
图4B是示出如在相关技术中所了解的,被编程以从平行状态切换到反平行状态的磁沟道结结构的说明性图示。
图5是表示如在相关技术中所了解的,在写“0”和写“1”操作期间与磁性随机存取存储器相关联的许多信号的定时图示。
图6是根据本发明构思的存储系统和相关联电路的说明性框图。
图7是根据本发明构思的包括与云的安全接口的存储系统和相关联电路的说明性框图。
图8A是根据本发明构思的包括经由云通信的智能存储控制器和远程智能测试器控制器的存储系统的说明性框图。
图8B是根据本发明构思的图8A的智能存储控制器的说明性框图。
图8C是根据本发明构思的图8A的智能测试器控制器的说明性框图。
图9是根据本发明构思的,其中多个组件和实体与智能存储系统、基于云的数据中心、和/或远程智能测试器通信的系统的说明性框图。
图10是示出根据本发明构思的用于安全地和远程地测试存储设备的技术的流程图。
图11是示出根据本发明构思的用于安全地和远程地存储关于存储测试的信息和提供存取这种信息的技术的流程图。
图12是示出根据本发明构思的用于远程地测试和修复存储设备的技术的流程图。
具体实施方式
现在将详细地参照本发明构思的实施例,在附图中说明其实例。在以下的详细描述中,阐明许多具体细节以能够彻底地理解本发明构思。然而,应当理解到本领域普通技术人员在没有这些特定细节的情况下可以实践本发明构思。在其它情况下,没有详细地描述众所周知的方法、过程、组件、电路和网络以免不必要地模糊实施例的方面。
将理解到,虽然这里可以使用第一、第二等术语描述各种元件,但是这些术语不应当限制这些元件。这些术语仅仅被用于区别一个元件与另一元件。例如,在不脱离本发明构思的情况下,能够将第一电路称为第二电路,并且类似地,能够将第二电路称为第一电路。
这里在本发明构思描述中所使用的术语仅仅是为了描述具体实施例,而不是意欲限制本发明构思。正如在本发明构思和所附权利要求书的描述中所使用的,单数形式“一个”、“所述”被意欲也包括复数形式,除非上下文明确地指示否定。也将理解到,如这里所使用的术语“和/或”指代和包含相关联所列条目的一个或多个的任何和所有可能组合。将进一步理解到,术语“包含”和/或“包括”,当在本说明书中所使用时,规定所述特征、整体、步骤、操作、元件、和/或组件的存在,但不排除一个或多个其它特征、整体、步骤、操作、元件、组件、和/或其组合(group)的存在或附加。不必按比例画出附图的组件和特征。
在写操作期间,甚至在相同、稳定的条件下,存储单元也可以在不同的场合展现随机不同的写次数。这种情形可能不是在工厂测试期间本来应该被筛选出的磨损机制的结果,但是替代地可以是起源于存储单元的写特征的概率性行为。在工厂所执行的测试和修复操作期间能够从单元总体(population)中去除由于非概率性原因被确定为有缺陷的存储单元。例如,在冗余操作期间通过用芯片上的冗余单元代替有缺陷单元能够修复某些缺陷。在不能修复所述缺陷的场合能够废弃所述坏芯片。然而,甚至在测试和修复操作以后,所述剩余存储单元总体仍然可以展示影响存储芯片的可靠性的概率性行为。
在已经完成工厂测试和修复之后,将所述芯片运出并且并入到设备中为最终用户使用。当最终用户正常使用所述芯片时,所述存储系统可以对诸如写的慢的那些有缺陷的单元,通过将它们从可用地址空间映射出来,能够执行基本的标记和修复操作。然而,这些基本操作不能被控制或者甚至从客户系统的外部不可见。缺乏可视性以及实体或个人对客户系统的访问没有现场访问(on-location access)阻止了对存储器性能、故障以及修复方案的更广泛和更全面的理解。由于已安装存储系统的数量巨大并且继续扩展,传统诊断和修复方案的本质问题将变得太明显了。需要新方案以远程定量和克服这个概率性单元行为问题。
根据本发明原理的某些实施例,在客户位置的已安装存储系统能够访问在传统上仅仅用于在工厂或者被发售给客户之前测试所述存储器的诸如自动测试装置(ATE)的远程存储测试器。根据这里所公开的本发明构思,存储测试器或者一些其它被授权实体或个人能够远程地识别诸如产品标识(ID)的存储器产品信息,并且使用这些信息,能够向所述本地存储系统远程地提供产品专用测试图案和修复方案。所述存储系统能够获得对大量远程工具和资源的访问,而不是被在本地系统的有限测试范围所束缚。例如,能够根据需要改变所述测试程序。作为另一实例,也能够基于客户的使用和环境优化所述测试程序。能够向客户系统远程地提供冗余分析和其它修复方案。
使用被设计以向外部系统高效和有效地提供访问的智能存储芯片(SoC、MCM或SiP)能够获得对所述云的访问。可替换地,具有智能控制器的存储芯片能够直接访问测试存储器云。测试或存储命令、地址、数据、测试功能、产品ID等能够被编码和/或解码并且被安全地向和从所述云发送。能够缓冲和/或定序测试或者存储命令。
能够向和从互联网或者任意包括所述云的适当网络安全地发送和接收(例如,无线地或者经由以太网线缆,等等)被编码和/或被解码的数据。相应的测试点(例如主要测试设施、本地区域自动诊断测试点、或本地应用工程师)能够安全地向或从所述存储系统发送和接收信息以便执行诸如测试图案和存储器命令的诊断,并且也以便通信和应用维修方案。
基于云的数据中心能够接收和存储所述产品标识(ID)和其它存储器专用信息。能够使用所述产品ID和其它存储器专用信息以识别现场中的产品(例如存储器类型、存储器尺寸、说明书、过程等等),并且允许适当的测试程序将被下载到远程测试器。
能够向所述数据中心上传测试结果。通过在制造商测试点的测试工程师、通过应用工程师、或者通过客户等等能够提取所述测试结果。因此被授权的个人在世界任何地方以及在任何时间可以利用所述数据。
图6是根据本发明构思的存储系统600和相关联电路的概略框图。根据本发明构思的特征和原理,智能存储系统优选地允许相对于逻辑处理器具有较高差错率和较慢读/写时间的存储器可靠和无缝地工作。图6是根据本发明构思原理所构建的智能存储系统600的一个实施例的概略框图。
参照图6,智能存储系统600能够包括智能存储器602,其可以被配置在存储器615和智能存储控制器620之间提供具有超宽输入输出(I/O)的握手接口605以便确保成功的读和写操作。此外,公共异步存储总线610能够被提供确认信令以保证写和读操作成功。所述公共异步存储总线在读和写两者操作期间都优选地实现握手步骤以确保所期望的数据已被成功地从主系统存储器615读取或写入主系统存储器615。此外,握手存储器接口605也能够帮助避免瓶颈并且提供重新路由(re-route)的能力。尽管这里标签了新型存储器615(STT-MRAM、RRAM),主系统存储器615能够是任何类型的存储器,包括例如DRAM、SRAM、ROM、PROM、EEPROM、FLASH、FeRAM、PCRAM、RRAM、MRAM、STT-MRAM、RRAM或未来存储器类型。
智能存储系统600能够进一步提供各种附加差错率减小方案,包括例如,通过标记具有低保留性的非易失存储位或扇区并且执行临时的刷新操作以保持在那里所存储的数据,以允许具有低保留性的非易失存储位或扇区被使用。也能够提供错误检查和纠正(Error-correcting code ECC)、信号处理和可编程修复操作以减小和纠正存储器差错。智能存储控制器620能够执行重新配置和优化过程以确保适当的存储保留和读/写操作。智能控制器620和系统总线610之间能够包括高速接口625以便匹配逻辑过程的速度。
例如,能够在具有多个逻辑处理器的任何一个或多个的设备或其它设备中实现智能存储器602,或者与其相关联实现智能存储器602。在这个实施例中,将设备逻辑630示出为具有应用逻辑635、处理器640、内部存储器加控制器645和模拟设备功能650。智能存储器602能够被配置通过系统总线610与逻辑组件的任何一个或多个通信。能够进一步配置并入本发明构思的实施例以能够与多个系统兼容。例如,能够使用可配置地址方案,其与可编程和存储器类型独立的I/O接口一起支持多个处理器和外围设备。
图7是根据本发明构思原理被构建的智能存储系统700的一个实施例的概略框图。参照图7,智能存储系统700能够包括智能存储器702,其可以被配置在存储器715和智能存储控制器720之间提供多个握手接口或总线705以便确保成功的读和写操作。智能存储控制器720可以被通信地耦接(例如,无线地或经由以太网线缆等等)到云735。
这种对云735的直接访问允许存储器715的远程自动测试。例如,如以下详细描述,远离智能存储器702的自动测试装置(ATE)740可以对存储器715执行诊断、测试和/或修复操作。而且,也如以下进一步描述,测试点或实体(例如,主测试设施、本地区域自动诊断测试点、应用工程师等等)能够向或从存储系统安全地发送和接收信息以执行诸如测试图案和存储器命令的诊断,并且也以便通信和应用修复方案。
如以下进一步描述,智能存储控制器720也能够或者自发地或者由外部远程实体导向地执行内建自测试、地址加扰、数据加扰、可编程修复、系统总线监视等等。智能存储控制器720也能够包括测试算法翻译器和/或测试定序产生器。
公共异步存储器总线705能够提供确认信令以保证写入和读取操作成功。公共异步存储器总线705在读和写两者操作期间都优选地实现握手步骤以确保所期望的数据已经被成功地从主系统存储器715读取或写入主系统存储器715。此外,多个握手存储器接口705也能够帮助避免瓶颈和提供重新路由的能力。尽管这里标签了新型存储器715(STT-MRAM、RRAM),主系统存储器715能够是包括例如DRAM、SRAM、ROM、PROM、EEPROM、FLASH、FeRAM、PCRAM、RRAM、MRAM、STT-MRAM、RRAM或未来存储器类型的任何类型存储器。遵守系统I/O规范的系统总线如710所示。然而,使用异步握手型接口不能妨碍所述系统。
智能存储系统700能够进一步提供各种附加的差错率减小方案,包括例如,通过标记具有低保留性的非易失存储位或扇区并且执行临时的刷新操作以保持在那里所存储的数据,以允许具有低保留性的非易失存储位或扇区被使用。也能够提供错误检查和纠正(ECC)、信号处理和可编程修复操作以减小和纠正存储器差错。智能存储控制器720能够执行重新配置和优化过程以确保适当的存储保留和读/写操作。智能控制器720和系统总线710之间能够包括高速接口725以便匹配所述逻辑过程的速度。
在例如具有多个逻辑处理器的任何一个或多个的设备或者其它设备中能够实现智能存储器702,或者与其相关联实现智能存储器702。在此实施例中,将设备逻辑730示出为具有微处理器744、微控制器746、模拟逻辑754、RF设备756、传感器758、多媒体单元764、MPEG4单元766、数字信号处理器(DSP)768、高速缓存器744、先进先出(FIFO)缓冲器776、单口SRAM778、以及多口SRAM780。将理解到,逻辑730可以包括被列举的逻辑处理器和其它器件的一个或多个,或者它们的任意组合。智能存储器702能够被配置通过系统总线710与逻辑组件的任意一个或多个通信。
图8A是根据本发明构思的,包括经由云通信的智能存储控制器820和远程智能测试器控制器840的存储系统800的概略框图。能够将智能存储控制器820耦接到存储器715。能够将智能存储控制器820通信地耦接到基于云的数据中心880,并且向云发送与存储器715相关联的产品标识(ID)862。智能存储控制器820能够从所述云接收与产品ID862相关联的产品专用测试程序870。
智能存储控制器820能够在存储器715上运行产品专用测试程序870。智能存储控制器820能够向基于云的数据中心880发送与产品专用测试程序870相关联的测试结果864和/或诊断信息866。智能存储控制器820也能够向基于云的数据中心880发送产品历史882、产品规范884、和/或客户反馈886。智能存储控制器820能够从基于云的数据中心880接收修复方案868。智能存储控制器820能够将修复方案868应用于存储器715。可替换地,智能存储控制器820自身能够基于测试结果和/或诊断信息确定修复方案,并且将所述修复方案应用于所述存储器。如以下所进一步讨论,智能存储控制器820也可以标记和/或重映射坏存储位置。
产品专用测试程序870能够包括一个或多个测试图案872、地址加扰测试信息874、以及数据加扰测试信息876。智能存储控制器820能够从云接收一个或多个测试图案872、地址加扰测试信息874、以及数据加扰测试信息876。智能存储控制器820能够解码例如地址加扰测试信息874和数据加扰测试信息876。
产品专用测试程序870可以包括一个或多个存储器命令878。智能存储控制器820能够从云接收一个或多个存储器命令878。智能存储控制器820可以解码一个或多个存储器命令878。智能存储控制器820能够缓冲和定序一个或多个存储器命令878和/或一个或多个测试图案872。响应于被解码的一个或多个存储器命令878和/或基于被解码的一个或多个测试图案872,智能存储控制器820能够从存储器715读取或者向存储器715写入。
此外,智能存储控制器820能够缓冲和定序地址加扰测试信息874和数据加扰测试信息876。所述地址和数据加扰信息允许所述存储器进行测试以解码所述物理存储位位置,并且精确地强调(stress)被意欲的存储位。它允许诸如棋盘图案、整体图案、横条图案、竖条图案、或者对角图案等等的真实测试图案被实施。基于被解码的地址加扰测试信息874和/或被解码的数据加扰测试信息876,智能存储控制器820能够从存储器715读取或者向存储器715写入。
在一些实施例中,基于云的数据中心880能够接收并存储与相对于基于云的数据中心880被远程放置的存储器715相关联的产品标识862。例如。存储器715能够被放置在世界的一个地区,而基于云的数据中心880能够被放置在世界的另一遥远地区。基于云的数据中心880能够存储与远程存储器715相关联的测试结果864、诊断信息866、产品ID862、产品历史882、产品规范884、和/或客户反馈886,以便被授权个人从任何互联网访问点以及在任何时间可以访问此信息。
也能够将智能存储测试器和/或控制器840通信地耦接到基于云的数据中心880。智能测试器控制器840能够被包括在自动测试装置(ATE)或任何其它适当的存储器测试固定装置890或系统中,或者否则与其相关联。智能测试器控制器840能够从基于云的数据中心880接收与远程存储器715的产品ID862相关联的产品专用测试程序870。智能测试器控制器840能够根据产品专用测试程序870经由云测试远程存储器715。
在一些实施例中,基于云的数据中心880基于所存储的产品ID862能够选择产品专用测试程序870。将理解到,诸如现场应用工程师、测试工程师、设计工程师等等的被授权个人也能够在任何时间从任何互联网访问点访问存储在基于云的数据中心880中的所述信息,选择产品专用测试程序870,和/或引起产品专用测试程序870被发送给智能测试器控制器840或智能存储控制器820。此外,现场应用工程师、产品工程师、或者测试工程师等能够从任何互联网访问点(例如,智能电话、平板电脑、膝上电脑、PC、等等)向基于云的数据中心880上传产品信息(例如,产品专用测试图案、地址/数据加扰、测试序列和定时信息等等)。
基于云的数据中心880能够接收与产品专用测试程序870相关联的测试结果864、诊断信息866、产品历史882、产品规范884、和/或客户反馈886。将理解到,诸如现场应用工程师、测试工程师、设计工程师等等的被授权个人也能够在任何时间从任何互联网访问点访问在基于云的数据中心880中的这些信息。基于云的数据中心880可以为被部署在全世界的存储设备的一个或大量(例如,几百万或几十亿)存储这些信息。结果,能够收集和分析故障统计和其它量化信息。
在一些实施例中,智能测试器控制器840可以从云接收与产品专用测试程序870相关联的测试结果864、诊断信息866、产品历史882、产品规范884、和/或客户反馈886。智能存储测试器控制器840可以使用这种信息调节给定的产品专用测试,或者基于所接收的信息创建新的测试。
基于云的数据中心880基于测试结果864、诊断信息866、产品历史882、产品规范884、和/或客户反馈886可以自动地确定修复方案868。可替换地,被授权的个人可以访问基于云的数据中心880,并且基于测试结果864、诊断信息866、产品历史882、产品规范884、和/或客户反馈886确定修复方案868。基于云的数据中心880或者智能存储测试器控制器840能够向远程存储器715发送修复方案868。
如上所提及,产品专用测试程序870能够包括一个或多个测试图案872、地址加扰测试信息874、和/或数据加扰测试信息876。智能存储测试器控制器840能够向云发送一个或多个测试图案872、地址加扰测试信息874、和/或数据加扰测试信息876。基于云的数据中心880能够接收与产品专用测试程序870相关联的测试结果864和/或诊断信息866。智能存储测试器控制器840能够从基于云的数据中心880或者直接从智能存储控制器820接收与产品专用测试程序870相关联的测试结果864和/或诊断信息866。
智能存储测试器控制器840能够编码一个或多个测试图案872。智能存储测试器控制器840也可以编码或加密地址加扰测试信息874和/或数据加扰测试信息876。所述产品专用测试程序也可以包括一个或多个存储器命令878,其通过智能存储测试器控制器840可以被发送给云。智能存储测试器控制器840能够缓冲并且定序例如一个或多个存储器命令878和/或一个或多个测试图案872。
图8B是根据本发明构思的图8A的智能存储控制器820的更详细方面的说明性框图801。现在参照图8A和8B。
智能存储控制器820能够包括发送器和/或接收器和/或缓冲器模块810。将理解到,虽然将发送器/接收器/缓冲器810示出为单个模块,智能存储控制器820能够包括单独的发送器、接收器和缓冲器组件。发送器810能够通信地耦接到云835并且能够向云835和/或基于云的数据中心880发送与存储器715相关联的产品ID862。接收器810能够被通信地耦接到云835,并且能够从云835和/或从基于云的数据中心880接收与产品ID862相关联的产品专用测试程序870。
发送器810能够向云835和/或基于云的数据中心880发送与产品专用测试程序870相关联的测试结果864和/或诊断信息866。接收器810能够从云835和/或从基于云的数据中心880接收修复方案868。智能存储控制器820能够将修复方案868应用于存储器715。
接收器810能够从云835和/或从基于云的数据中心880接收一个或多个测试图案872、地址加扰测试信息874、和/或数据加扰测试信息876。智能存储控制器820可以进一步包括能够被耦接到接收器810的测试图案和地址/数据解码器806。测试图案解码器806能够解码例如一个或多个测试图案872以及相关联的地址和数据加扰信息。地址和数据加扰将逻辑地址解码为相应的物理位位置。例如,它允许相反数据被写入相邻位以强调单元至单元泄露,或者以特定顺序读和写多个相反数据状态中的一个数据状态到。智能存储控制器820也可以包括能够被耦接到接收器810的测试代码解码器808。测试代码解码器806能够解码例如一个或多个存储器命令878、地址加扰测试信息874和/或数据加扰测试信息876。
接收器810能够从云835和/或从基于云的数据中心880接收一个或多个存储器命令878。智能存储控制器820可以进一步包括命令、地址、和/或数据定序器802。定序器802可以包括I/O缓冲器804或者与I/O缓冲器804相关联。定序器802能够定序和缓冲(例如,在缓冲器804中)一个或多个存储器命令878、一个或多个测试图案872、以及地址和加扰测试信息。响应于被解码的一个或多个存储器命令878和/或基于被解码的一个或多个测试图案872和加扰信息,能够从存储器715读取数据或者将数据写入存储器715。
此外,定序器802能够定序和缓冲地址加扰测试信息874和/或数据加扰测试信息876。智能存储控制器820基于被解码的地址加扰测试信息874和/或被解码的数据加扰测试信息876能够从存储器715读取或者写入存储器715。
I/O缓冲器804可以从存储器715接收和缓冲关于所述读和/或写操作的结果和/或状态信息。在结果和状态寄存器807中能够存储所述结果和/或状态信息。智能存储控制器820能够进一步包括结果和状态编码器809,其能够从寄存器807接收所述结果和/或状态信息,并且编码所述结果和/或状态信息。发送器810能够向云835和/或基于云的数据中心880发送所述结果和/或状态信息。
图8C是根据本发明构思的图8A的智能测试器控制器的附加细节的说明性框图803。现在参照图8A、8B和8C。
智能存储测试器控制器840能够包括被通信地耦接到云835和/或基于云的数据中心880的发送器和/或接收器和/或缓冲器模块850。将理解到,虽然将发送器/接收器/缓冲器850示出为单个模块,但是智能存储测试器控制器840能够包括单独的发送器、接收器和缓冲器组件。接收器850能够从云835和/或从基于云的数据中心880接收与远程存储器715的产品ID862相关联的产品专用测试程序870。智能存储测试器控制器840能够使用发送器和/或接收器850,根据产品专用测试程序870经由云835测试远程存储器715。
在一些实施例中,基于云的数据中心880能够基于所存储的产品ID862选择产品专用测试程序870。将理解到,诸如现场应用工程师、测试工程师、设计工程师等等的被授权个人也能够在任何时间从任何互联网访问点访问存储在基于云的数据中心的所述信息,选择产品专用测试程序870,和/或引起产品专用测试程序870被发送给智能测试器控制器840或智能存储控制器820。
云835和/或基于云的数据中心880能够接收与产品专用测试程序870相关联的测试结果864、诊断信息866、产品历史882、产品规范884、客户反馈886等等。将理解到,诸如现场应用工程师、测试工程师、设计工程师等等的被授权个人也能够在任何时间从任何互联网访问点从基于云的数据中心880访问这种信息。
在一些实施例中,智能存储测试器控制器840的接收器850能够从云835和/或从基于云的数据中心880接收与产品专用测试程序870相关联的测试结果864、诊断信息866、产品历史882、产品规范884、客户反馈886等等。智能存储测试器控制器840能够使用这种信息调节给定的产品专用测试,或者基于所接收的信息创建新测试。
如上所提及,产品专用测试程序870能够包括一个或多个测试图案872、地址加扰测试信息874、和/或数据加扰测试信息876。智能存储测试器控制器840的发送器850能够向云835和/或向基于云的数据中心880发送一个或多个测试图案872、地址加扰测试信息874、和/或数据加扰测试信息876。基于云的数据中心880能够接收与产品专用测试程序870相关联的测试结果864和/或诊断信息866。智能存储器测试器840的接收器850能够从云835和/或从基于云的数据中心880(或者直接从智能存储控制器820)接收与产品专用测试程序870相关联的测试结果864和/或诊断信息866。
智能测试器控制器840能够包括结果和状态解码器813,其可以解码测试结果864、诊断信息866、和/或其它状态信息。智能测试器840也能够包括结果和诊断寄存器811,其可以从结果和状态寄存器813接收被解码的信息,并且将此信息存储在所述寄存器中。测试器890经由I/O缓冲器844能够接收所述结果、诊断和/或状态信息。
智能存储测试器控制器840能够进一步包括命令、地址、和/或数据产生器842。可以将产生器842耦接到缓冲器844或者否则与缓冲器844相关联。产生器842能够产生例如一个或多个存储器命令878和/或一个或多个测试图案872。智能存储测试器控制器840能够进一步包括:测试图案和地址/数据加扰编码器856,其可以被耦接到发送器850并且被配置以编码例如一个或多个测试图案872;以及相关的地址和数据加扰信息。智能存储器测试器840也可以包括测试代码编码器854,其可以被耦接到发送器850并且被配置以编码地址加扰测试信息874和/或数据加扰测试信息876。产品专用测试程序870也可以包括被产生器842产生的一个或多个存储器命令878,其可以被测试代码编码器854编码,并且可以被智能存储测试器控制器840的发送器850发送给云835。
虽然某些组件被示出被安排在智能存储控制器820和智能存储测试器控制器840中,将理解到,各种其它组件可以存在,并且被附加到其它组件,或者被布置在所示出组件之间,并且不需要以所示的特定顺序被安排。
图9是根据本发明构思的,其中多个组件和实体与智能存储系统(例如,702)、基于云的数据中心(例如,880)、和/或远程智能存储测试控制器(例如,840)通信的系统900的说明性框图。以上讨论了系统900中所包括的一些组件,并且为了简便起见将不重复这些组件的详细讨论。
远程智能存储测试器控制器840可以被包括在能够是自动测试装置(ATE)或者可以是任何其它合适的存储器测试设备的存储器测试固定装置(fixture)890中,或者否则与其相关联。经由安全防火墙910可以将智能存储测试器控制器840通信地耦接到安全点或者安全网关设备915。可以将安全网关设备915通信地耦接到云835。
可以将基于云的数据中心880耦接到云835或者否则与云835相关联,并且可以接收、存储和发送属于位于被附加到云835的设备中的存储器的信息,如上所述。
可以将其它设备和实体通信地耦接到云835。例如,照相机910可以包括智能存储器702,并且可以经由可以被嵌入到照相机910中的智能存储控制器720的发送器/接收器810被耦接到云835。在系统900中示出的任何一个或多个设备和实体可以包括它自己的智能存储控制器720和相关联存储器。
作为进一步实例,计算机服务器965、个人计算机940、平板设备945、膝上设备925、个人数字助理950、电话955、网络设备960等等每一个能够包括智能存储控制器720以及相关联存储器,并且每一个可以被通信地耦接到云835。
工程师(例如,930)、应用现场个人(例如,935)和/或其它被授权个人可以经由云835访问在基于云的数据中心880中存储的信息。这些个人也可以使用这些信息以引起产品专用测试程序在各种设备中的各种存储器上被操作。这些个人也能够收集测试结果以及其它有用信息,并且以集合形式为单个设备或许多设备分析这些信息。
测试点(例如,主测试设备、局域自动诊断测试点等等)或者个体(例如,本地应用工程师、测试工程师、设计工程师等等)能够安全地接收和发送信息以执行诊断(例如,测试图案、存储器命令等等)和修复方案。基于云的数据中心880能够包含产品标识和其它产品专用信息。能够将产品ID(以上所讨论)用于识别在现场(field)中的产品,并且允许适当的测试程序被下载到远程测试器905。
能够将测试结果上传到基于云的数据中心880。在生产商测试点的测试工程师或者其他个人、应用工程师、或者客户能够提取所述测试结果。可以从世界的任何地点利用所述数据。
图10是示出根据本发明构思的,用于安全和远程地测试存储器设备的流程图1000。所述技术在1005开始,其中,智能存储控制器向云安全地发送与存储器相关联的产品ID。在1010,远离存储器的实体(例如,诸如基于云的数据中心、远程测试固定装置或者控制器、或者等等)从所述云安全地接收与所述存储器相关联的产品ID。所述流前进到1015,其中将与存储器的产品ID相关联的产品专用测试程序安全地发送给云。在1020,所述智能存储控制器从所述云安全地接收与存储器的产品ID相关联的产品专用测试程序。通过使用安全通信信道等等编码所述信息、加密所述信息可以安全地发送和接收所述信息。
图11是示出根据本发明构思的,用于安全和远程地存储关于存储器测试的信息并且提供对这些信息访问的技术的流程图1100。所述技术在1105开始,其中,一个或多个智能存储控制器向基于云的数据中心安全地发送与可以被嵌入到全世界设备中的各种存储器相关联的产品ID。在1110,所述基于云的数据中心存储与存储器相关联的产品ID。所述流前进到1115,其中,所述基于云的数据中心存储与在相应存储器上被执行的测试相关联的测试结果和/或诊断信息。在1120,可以从任何互联网访问点并且在任何适当时间向被授权个人提供所述测试结果和/或诊断信息。
图12是示出根据本发明构思的用于远程测试和修复存储器设备的技术的流程图1200。所述技术在1205开始,其中,经由所述云远程测试存储器。在1210,能够在基于云的数据中心中存储与存储器的远程测试相关联的测试结果和/或诊断信息。所述流前进到1215,其中,确定所述测试是否已经完成。如果没有完成,则所述流返回到1205用于进一步处理和测试。否则,如果完成,则意味着所述测试完成,所述流前进到1220,其中,基于所述测试结果和/或诊断信息确定一个或多个修复方案。所述确定能够由基于云的数据中心自动进行,或者否则在分析所述测试结果之后由工程师或等等进行。
所述流前进到1225,其中,向所述云安全地发送所述修复方案。在1230,智能存储控制器从云安全地接收所述修复方案。所述流前进到或者1235或者1240。如果采用路径1235,则智能存储控制器能够将所述修复方案应用于存储器,以便以有效并且最优的方式并且根据特定的使用图案和环境修复存储器。在另一发明方面,代替修复存储器(例如,在存储器不再是可修复的场合),在1240能够识别和标记坏存储器位置,以便用户(例如,处理器、微控制器或等等)可以避免所述坏地址位置,或者否则将所述坏地址重定位到另一好地址。
应当理解到,在这里流程图中的确定不需要以所述的特定顺序发生,而是能够在不同时间进行这些确定。也将理解到,在这些技术中所描述的步骤不需要必然地以所示出或所述的顺序发生。
应当注意到,本发明构思不被在前述总结中所描述的任何特定实施例所限制,并且本领域普通技术人员从这里所提供的公开将很容易理解利用本发明构思的大量其它方面和实施例。正如这里所详细讨论,例如,即使在最终用户设备中实现通过允许外部自动测试装置(ATE)直接访问系统存储器之后,根据本发明原理的智能存储系统也可以被配置以允许芯片上测试。所述ATE能够被使能以调度和执行通过设备的安全云连接远程地测试系统存储器的测试图案。位于远程的应用工程师能够进一步配备对设备存储器的访问以提供实时差错诊断和存储器修复。
经由安全云连接的远程系统增强和恢复通过允许比在设备自身内部所能够提供的更大的存储器诊断和修复能力,能够增强智能存储器设备的价值。当在互联网可连接的设备中实现时,所述智能存储系统能够配备允许存储系统在设备具有云访问的任何时间和任何地点被访问和被优化的工具。例如,所述设备基于用户发起的或自动产生的测试请求能够访问和利用远程测试装置。所述智能存储系统通过位于远程的应用工程师能够进一步便于实时诊断和修复。在每个情形中,有可能获得在所述设备自身内部所能实现的以外的修复分析和修复能力。在详细描述和附图中包括了这些和其它实施例的细节。
以下讨论被意欲提供其中能够实现本发明构思某些方面的适当的机器的简要一般的描述。典型地,所述机器包括系统总线,在其上连接了处理器、诸如随机存取存储器(RAM)、只读存储器(ROM)或者其它状态保留介质的存储器、存储设备、视频接口、以及输入/输出接口端口。通过从诸如键盘、鼠标等的传统输入设备、以及通过直接从另一机器接收、与虚拟现实(VR)环境交互、生物计量的反馈、或者其它输入信号,能够至少部分地控制所述机器。如这里所使用,术语“机器”被意欲广泛地包括单个机器、虚拟机器、或者被通信地耦接的机器、虚拟机器、或者设备共同操作的系统。示例的机器装置包括诸如个人计算机、工作站、服务器、便携计算机、手持设备、电话、平板电脑、等等的计算设备,以及诸如私人或公共运输的运输设备,例如,汽车、火车、小汽车等等。
所述机器能够包括诸如可编程或不可编程逻辑器件或阵列、专用集成电路(ASIC)、嵌入式计算机、智能卡等等的嵌入式控制器。所述机器例如通过网络接口、调制解调器、或者其它通信耦接能够利用到一个或多个远程机器装置的一个或多个连接。以诸如内部网、互联网、局域网、广域网等等的物理和/或逻辑网络能够互联机器机器。本领域技术人员将理解,网络通信能够利用各种有线和/或无线短距或长距载波和协议,包括射频(RF)、卫星、微波、电气与电子工程师协会(IEEE)545.11、光学、红外、线缆、激光等等。
通过参照或者结合当被机器访问时导致所述机器执行任务或者定义抽象数据类型或者底层硬件上下文的,包括功能、步骤、数据结构、应用程序、等等的相关联数据,能够描述本发明构思的实施例。能够将相关联数据存储在例如诸如RAM、ROM等的易失或非易失存储器中,或者存储在包括硬盘驱动、软盘、光学存储、磁带、快闪存储器、存储棒、数字视频盘、生物存储等的其它存储设备及其相关联存储介质中。能够在包括物理和/或逻辑网络传输环境中以分组、串行数据、并行数据、传播信号等形式传递相关联数据,并且能够以压缩或加密格式使用。本发明构思的实施例可以包括包含可以被一个或多个处理器执行的指令的非瞬变机器可读介质,所述指令包含执行如这里所描述的本发明构思的元件的指令。
前述的说明性实施例不被理解为限制本发明。虽然已经描述了几个实施例,本领域技术人员将容易理解,在本质上不脱离本公开的新颖教程和优点的情况下,对那些实施例的许多改变是可能的。因此,所有这些修改被意欲被包括在如权利要求书所定义的本发明构思的范围之内。

Claims (24)

1.一种存储系统,包括:
存储器;
智能存储控制器,被耦接到所述存储器,所述智能存储控制器包括被通信地耦接到云的发送器,所述发送器被配置向所述云发送与存储器相关联的产品标识;以及
所述智能存储控制器进一步包括被通信地耦接到所述云的接收器,并且所述接收器被配置从所述云接收与存储器的产品标识相关联的产品专用测试程序。
2.如权利要求1所述的存储系统,其中:
所述智能存储控制器被配置在存储器上运行产品专用测试程序;以及
所述发送器被配置向所述云发送与产品专用测试程序相关联的测试结果和诊断信息。
3.如权利要求2所述的存储系统,其中:
所述接收器被配置从所述云接收修复方案;以及
所述智能存储控制器被配置将修复方案应用于存储器。
4.如权利要求2所述的存储系统,其中:
所述智能存储控制器被配置为基于所述测试结果和所述诊断信息确定修复方案,并且将所述修复方案应用于存储器。
5.如权利要求1所述的存储系统,其中:
所述产品专用测试程序包括一个或多个测试图案、地址加扰测试信息以及数据加扰测试信息;以及
所述接收器被配置从所述云接收一个或多个测试图案、地址加扰测试信息以及数据加扰测试信息。
6.如权利要求5所述的存储系统,其中,所述智能存储控制器进一步包括:
测试图案解码器,被耦接到所述接收器并且被配置以解码一个或多个测试图案;以及
测试代码解码器,被耦接到所述接收器并且被配置以解码地址加扰测试信息以及数据加扰测试信息。
7.如权利要求6所述的存储系统,其中:
所述产品专用测试程序包括一个或多个存储器命令;以及
所述接收器被配置以从所述云接收一个或多个存储器命令。
8.如权利要求7所述的存储系统,其中,所述智能存储控制器进一步包括定序器,其中;
所述测试代码解码器被配置以解码一个或多个存储器命令;
所述定序器被配置以缓冲和定序一个或多个存储器命令以及一个或多个测试图案;以及
响应于被解码的一个或多个存储器命令以及基于被解码的一个或多个测试图案,所述智能存储控制器被配置从存储器读取或写入存储器。
9.如权利要求8所述的存储系统,其中:
所述定序器被配置以缓冲和定序所述地址加扰测试信息和所述数据加扰测试信息;以及
基于被解码的地址加扰测试信息和被解码的数据加扰测试信息,所述智能存储控制器被配置从存储器读取或写入存储器。
10.一种存储系统,包括:
基于云的数据中心,与云相关联并且被配置接收与远程存储器相关联的产品标识;
智能存储测试器,包括被通信地耦接到所述基于云的数据中心的接收器,所述接收器被配置从基于云的数据中心接收与远程存储器的产品标识相关联的产品专用测试程序;以及
所述智能存储测试器进一步包括发送器,所述发送器根据所述产品专用测试程序经由所述云被通信地耦接到所述云并且被配置以测试所述远程存储器。
11.如权利要求10所述的存储系统,其中:
基于云的数据中心被配置基于所述产品标识选择所述产品专用测试程序;
基于云的数据中心被配置以接收与所述产品专用测试程序相关联的测试结果和诊断信息;以及
智能存储测试器的接收器被配置从所述云接收与产品专用测试程序相关联的测试结果和诊断信息。
12.如权利要求11所述的存储系统,其中:
基于云的数据中心被配置以存储与所述远程存储器相关联的测试结果、诊断信息和产品标识,以便被授权个人从任何互联网访问点和任何时间可访问测试结果和诊断信息。
13.如权利要求12所述的存储系统,其中:
所述基于云的数据中心被配置基于测试结果和诊断信息确定修复方案;以及
所述基于云的数据中心被配置向远程存储器发送修复方案。
14.如权利要求10所述的存储系统,其中:
所述产品专用测试程序包括一个或多个测试图案、地址加扰测试信息和数据加扰测试信息;以及
所述智能存储测试器的发送器被配置向所述云发送一个或多个测试图案、地址加扰测试信息和数据加扰测试信息。
15.如权利要求14所述的存储系统,其中,所述智能存储测试器进一步包括:
测试图案编码器,被耦接到发送器并且被配置以编码一个或多个测试图案;以及
测试代码编码器,被耦接到发送器并且被配置以编码地址加扰测试信息和数据加扰测试信息。
16.如权利要求15所述的存储系统,其中:
所述产品专用测试程序包括一个或多个存储器命令;以及
所述智能存储测试器的发送器被配置向所述云发送一个或多个存储器命令。
17.如权利要求16所述的存储系统,其中,所述智能存储测试器进一步包括产生器,其中:
所述测试代码编码器被配置编码一个或多个存储器命令;以及
所述产生器被配置产生一个或多个存储器命令和一个或多个测试图案。
18.一种存储系统,包括:
存储器;
智能存储控制器,被耦接到所述存储器,所述智能存储控制器包括被通信地耦接到云的发送器,所述发送器被配置向所述云发送与所述存储器相关联的产品标识;
基于云的数据中心,与所述云相关联并且被配置接收与所述存储器相关联的产品标识;
智能存储测试器,包括被通信地耦接到基于云的数据中心的接收器,并且所述接收器被配置从基于云的数据中心接收产品专用测试程序;以及
所述智能存储测试器进一步包括被通信地耦接到所述云的发送器,并且被配置根据产品专用测试程序经由所述云远程地测试存储器。
19.如权利要求18所述的存储系统,其中:
所述智能存储控制器进一步包括被通信地耦接到所述云的接收器,并且所述接收器被配置从所述云接收与存储器的产品标识相关联的产品专用测试程序,并且在存储器上运行产品专用测试程序;
所述智能存储控制器的发送器被配置向所述云发送与产品专用测试程序相关联的测试结果和诊断信息;以及
所述基于云的数据中心被配置接收与产品专用测试程序相关联的测试结果和诊断信息。
20.如权利要求19所述的存储系统,其中:
所述基于云的数据中心被配置存储与存储器相关联的测试结果、诊断信息和产品标识,以便被授权个人从任何互联网访问点和任何时间可访问测试结果和诊断信息。
21.如权利要求19所述的存储系统,其中:
所述基于云的数据中心被配置基于测试结果和诊断信息确定修复方案;
所述基于云的数据中心被配置向存储器发送修复方案;
所述智能存储控制器的发送器被配置从所述云接收修复方案;以及
所述智能存储控制器被配置将修复方案应用于存储器。
22.一种用于执行远程存储器诊断和操作步骤的方法,所述方法包括:
智能存储控制器向云安全地发送与存储器相关联的产品标识;
远离所述存储器的实体从所述云安全地接收与存储器相关联的产品标识;
所述远程实体向所述云安全地发送与存储器的产品标识相关联的产品专用测试程序;以及
所述智能存储控制器从所述云安全地接收与存储器的产品标识相关联的产品专用测试程序。
23.如权利要求22所述的方法,其中,所述远程实体包括基于云的数据中心,所述方法进一步包括:
在基于云的数据中心中存储与存储器相关联的测试结果、诊断信息、以及产品标识;以及
从任何互联网访问点和任何时间向被授权个人提供测试结果和诊断信息。
24.如权利要求22所述的方法,进一步包括:
所述远程实体基于测试结果和诊断信息确定修复方案;
所述远程实体向所述云安全地发送修复方案;
所述智能存储控制器从所述云安全地接收修复方案;以及
将所述修复方案应用于存储器。
CN201310051106XA 2012-02-11 2013-02-16 用于远程存储系统诊断和优化的体系结构和方法 Pending CN103258574A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261597773P 2012-02-11 2012-02-11
US61/597,773 2012-02-11
US13/719,213 US20130212207A1 (en) 2012-02-11 2012-12-18 Architecture and method for remote memory system diagnostic and optimization
US13/719,213 2012-12-18

Publications (1)

Publication Number Publication Date
CN103258574A true CN103258574A (zh) 2013-08-21

Family

ID=48946578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310051106XA Pending CN103258574A (zh) 2012-02-11 2013-02-16 用于远程存储系统诊断和优化的体系结构和方法

Country Status (4)

Country Link
US (2) US9069719B2 (zh)
JP (2) JP6147520B2 (zh)
KR (2) KR102060835B1 (zh)
CN (1) CN103258574A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424064A (zh) * 2013-09-10 2015-03-18 上海机电工程研究所 诊断测试方法、诊断装置及诊断系统

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130134918A (ko) * 2012-05-31 2013-12-10 삼성전자주식회사 불휘발성 메모리를 포함하는 컴퓨터 시스템 및 컴퓨터 시스템의 동작방법
KR20130139066A (ko) * 2012-06-12 2013-12-20 삼성전자주식회사 소스라인 전압 발생기를 포함하는 자기 저항 메모리 장치
TW201417102A (zh) * 2012-10-23 2014-05-01 Ind Tech Res Inst 電阻式記憶體裝置
US8879302B2 (en) * 2013-02-26 2014-11-04 Seagate Technology Llc Management of variable resistance data storage device
US11687292B2 (en) * 2013-02-26 2023-06-27 Seagate Technology Llc Data update management in a cloud computing environment
US9304902B2 (en) 2013-03-15 2016-04-05 Saratoga Speed, Inc. Network storage system using flash storage
US9286225B2 (en) * 2013-03-15 2016-03-15 Saratoga Speed, Inc. Flash-based storage system including reconfigurable circuitry
JP6020273B2 (ja) * 2013-03-19 2016-11-02 富士通株式会社 監視装置,情報処理システム,監視方法および監視プログラム
US9116702B2 (en) * 2013-11-21 2015-08-25 International Business Machines Corporation Computer memory power management
US9454422B2 (en) 2014-01-30 2016-09-27 International Business Machines Corporation Error feedback and logging with memory on-chip error checking and correcting (ECC)
JP2015185179A (ja) 2014-03-20 2015-10-22 株式会社東芝 抵抗変化メモリ
US9672180B1 (en) 2014-08-06 2017-06-06 Sanmina Corporation Cache memory management system and method
US20160044520A1 (en) * 2014-08-11 2016-02-11 Verizon Patent And Licensing Inc. Mobile automation test platform
US9384147B1 (en) 2014-08-13 2016-07-05 Saratoga Speed, Inc. System and method for cache entry aging
US9715428B1 (en) 2014-09-24 2017-07-25 Sanmina Corporation System and method for cache data recovery
US9632867B2 (en) * 2014-12-08 2017-04-25 Cypress Semiconductor Corporation Methods, circuits, devices, systems and machine executable code for reading from a non-volatile memory array
US9959939B2 (en) * 2014-12-23 2018-05-01 Intel Corporation Granular cache repair
US10020031B2 (en) * 2015-05-21 2018-07-10 Arm Limited Location-based optimization for memory systems
US10147500B2 (en) * 2015-05-22 2018-12-04 SK Hynix Inc. Hybrid read disturb count management
CN105159598B (zh) * 2015-06-30 2018-11-20 广州市邦沃电子科技有限公司 一种在任意设备上读取使用总时间的方法
US20170082687A1 (en) * 2015-09-23 2017-03-23 Roland W. Klinger De-bugging environment with smart card
US10361945B2 (en) 2015-10-08 2019-07-23 Fluke Corporation System and method to reconcile cabling test results with cabling test configurations
US10367713B2 (en) 2015-10-15 2019-07-30 Fluke Corporation Cloud based system and method for managing testing configurations for cable test devices
US10303536B2 (en) * 2015-10-28 2019-05-28 Via Technologies, Inc. Non-volatile memory device and control method thereof
US10901939B2 (en) * 2015-10-30 2021-01-26 International Business Machines Corporation Computer architecture with resistive processing units
US10062451B2 (en) * 2015-11-09 2018-08-28 Texas Instruments Incorporated Background memory test apparatus and methods
US10082955B2 (en) 2015-12-03 2018-09-25 International Business Machines Corporation Automated home memory cloud with key authenticator
US9928924B2 (en) * 2015-12-15 2018-03-27 Qualcomm Incorporated Systems, methods, and computer programs for resolving dram defects
US10097443B2 (en) * 2015-12-16 2018-10-09 Fluke Corporation System and method for secure communications between a computer test tool and a cloud-based server
US9916195B2 (en) * 2016-01-12 2018-03-13 International Business Machines Corporation Performing a repair operation in arrays
KR102529171B1 (ko) 2016-02-26 2023-05-04 삼성전자주식회사 메모리 장치 진단 시스템
US9767878B1 (en) * 2016-03-25 2017-09-19 Taiwan Semiconductor Manufacturing Compant Ltd. Semiconductor memory device and method for controlling the same
CN107341129B (zh) * 2016-04-29 2021-06-29 上海磁宇信息科技有限公司 细胞阵列计算系统及其测试方法
US11119910B2 (en) * 2016-09-27 2021-09-14 Spin Memory, Inc. Heuristics for selecting subsegments for entry in and entry out operations in an error cache system with coarse and fine grain segments
US10283212B2 (en) 2016-11-29 2019-05-07 International Business Machines Corporation Built-in self-test for embedded spin-transfer torque magnetic random access memory
JP2018156978A (ja) 2017-03-15 2018-10-04 東芝メモリ株式会社 磁気記憶装置のスクリーニング方法、そのスクリーニング装置及び磁気記憶装置の製造方法
US10691573B2 (en) * 2017-04-20 2020-06-23 The Boeing Company Bus data monitor
US10685125B2 (en) 2017-04-20 2020-06-16 The Boeing Company Multiple security level monitor for monitoring a plurality of MIL-STD-1553 buses with multiple independent levels of security
US10467174B2 (en) 2017-04-20 2019-11-05 The Boeing Company System and method of monitoring data traffic on a MIL-STD-1553 data bus
US10592370B2 (en) * 2017-04-28 2020-03-17 Advantest Corporation User control of automated test features with software application programming interface (API)
KR102277728B1 (ko) * 2017-07-31 2021-07-14 삼성전자주식회사 데이터 저장 시스템, 데이터 저장 시스템의 데이터 저장 방법, 및 솔리드 스테이트 드라이브의 제조 방법
JP2019050070A (ja) 2017-09-08 2019-03-28 東芝メモリ株式会社 半導体記憶装置
KR20190046491A (ko) 2017-10-26 2019-05-07 삼성전자주식회사 반도체 메모리, 반도체 메모리를 포함하는 메모리 시스템, 그리고 반도체 메모리의 동작 방법
US11373726B2 (en) * 2019-04-03 2022-06-28 Texas Instruments Incorporated Management of multiple memory in-field self-repair options
US10937495B2 (en) * 2019-07-02 2021-03-02 Winbond Electronics Corp. Resistive memory apparatus and method for writing data thereof
KR102667819B1 (ko) * 2019-07-11 2024-05-21 삼성전자주식회사 전원 전압과 관계없이 동작하는 스위치 회로를 포함하는 메모리 장치
CN110908599B (zh) * 2019-09-27 2021-02-02 珠海博雅科技有限公司 数据的写入方法与写入系统
WO2022094776A1 (en) * 2020-11-04 2022-05-12 Alibaba Group Holding Limited Error detection, prediction and handling techniques for system-in-package memory architectures
US11621963B2 (en) * 2021-05-27 2023-04-04 Western Digital Technologies, Inc. Fleet health management corrective action communication exchange
US11520661B1 (en) 2021-07-12 2022-12-06 Apple Inc. Scheduling of data refresh in a memory based on decoding latencies

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480972B1 (en) * 1999-02-24 2002-11-12 International Business Machines Corporation Data processing system and method for permitting a server to remotely perform diagnostics on a malfunctioning client computer system
US20070168453A1 (en) * 2004-06-24 2007-07-19 Atsushi Ito Function managing apparatus
CN101290805A (zh) * 2007-04-17 2008-10-22 株式会社瑞萨科技 半导体器件和数据处理系统
JP2008262325A (ja) * 2007-04-11 2008-10-30 Nec Computertechno Ltd メモリ制御装置、メモリ制御方法、情報処理システム、そのプログラム及び記憶媒体

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01273300A (ja) * 1988-04-25 1989-11-01 Ricoh Co Ltd 冗長メモリ付き記憶装置
JPH01283654A (ja) * 1988-05-11 1989-11-15 Nec Corp エラー検出装置
JP2853555B2 (ja) * 1994-03-10 1999-02-03 日本電気株式会社 記憶制御装置
US5644704A (en) * 1994-11-30 1997-07-01 International Game Technology Method and apparatus for verifying the contents of a storage device
US5682472A (en) * 1995-03-17 1997-10-28 Aehr Test Systems Method and system for testing memory programming devices
JP3145946B2 (ja) * 1997-03-13 2001-03-12 静岡日本電気株式会社 リモート検査方式
US6026503A (en) * 1997-08-12 2000-02-15 Telrad Communication And Electronic Industries Ltd. Device and method for debugging systems controlled by microprocessors
US6138249A (en) 1997-12-11 2000-10-24 Emc Corporation Method and apparatus for monitoring computer systems during manufacturing, testing and in the field
US6584589B1 (en) 2000-02-04 2003-06-24 Hewlett-Packard Development Company, L.P. Self-testing of magneto-resistive memory arrays
US6754866B1 (en) 2001-09-28 2004-06-22 Inapac Technology, Inc. Testing of integrated circuit devices
US6904389B2 (en) 2001-03-06 2005-06-07 Hewlett-Packard Development Company, L.P. Remote computer testing
US6760865B2 (en) 2001-05-16 2004-07-06 Freescale Semiconductor, Inc. Multiple level built-in self-test controller and method therefor
US6657914B1 (en) 2001-07-19 2003-12-02 Inapac Technology, Inc. Configurable addressing for multiple chips in a package
US7365557B1 (en) 2001-09-28 2008-04-29 Inapac Technology, Inc. Integrated circuit testing module including data generator
JP4080227B2 (ja) * 2002-03-28 2008-04-23 株式会社日立製作所 データ検証方法およびディスクアレイ装置
JP2004054630A (ja) * 2002-07-19 2004-02-19 Pc Depot Corp 端末点検装置、端末点検方法、及びプログラム
US7433890B2 (en) * 2002-09-10 2008-10-07 Thermo Fisher Scientific Inc. Method and apparatus for storing and retrieving data stored within an associated piece of equipment
US6694204B1 (en) * 2002-09-10 2004-02-17 Gsle Development Corporation Method and apparatus for accessing and executing internal diagnostic tests stored on a piece of equipment
JP4129381B2 (ja) * 2002-09-25 2008-08-06 株式会社ルネサステクノロジ 不揮発性半導体記憶装置
US7673193B1 (en) 2005-08-18 2010-03-02 Rambus Inc. Processor-memory unit for use in system-in-package and system-in-module devices
US7466160B2 (en) 2002-11-27 2008-12-16 Inapac Technology, Inc. Shared memory bus architecture for system with processor and memory units
JP4795936B2 (ja) * 2003-03-20 2011-10-19 クゥアルコム・インコーポレイテッド 分散された命令解読及び一般化された命令プロトコルを有するメモリ内蔵自己診断(bist)アーキテクチャ
JP3866701B2 (ja) 2003-08-25 2007-01-10 株式会社東芝 磁気ランダムアクセスメモリ及びそのテスト方法
US20050257095A1 (en) * 2004-04-21 2005-11-17 Gateway, Inc. Apparatus and method for detecting and indicating faults on a motherboard
US7139204B1 (en) * 2004-06-07 2006-11-21 Virage Logic Corporation Method and system for testing a dual-port memory at speed in a stressed environment
US7248986B2 (en) * 2004-06-23 2007-07-24 Avo Multi-Amp Corporation Programmable system for device testing and control
FR2879781B1 (fr) * 2004-12-20 2009-08-28 Oberthur Card Syst Sa Procede et dispositif de remplissage de securisation d'une memoire et memoire associee
US7356744B2 (en) * 2005-05-12 2008-04-08 Pc-Doctor, Inc. Method and system for optimizing testing of memory stores
US7779311B2 (en) 2005-10-24 2010-08-17 Rambus Inc. Testing and recovery in a multilayer device
JP2009514088A (ja) * 2005-11-01 2009-04-02 サンディスク アイエル リミテッド フラッシュメモリをテストするための方法、システム、および、コンピュータで読み取り可能なコード
JP2007334813A (ja) * 2006-06-19 2007-12-27 Nec Electronics Corp メモリ制御回路及びデータ書き換え方法
US7466603B2 (en) 2006-10-03 2008-12-16 Inapac Technology, Inc. Memory accessing circuit system
KR101373793B1 (ko) * 2006-10-04 2014-03-13 마벨 월드 트레이드 리미티드 플래시 메모리 제어 인터페이스
US7664993B2 (en) 2007-02-27 2010-02-16 Microsoft Corporation Automation of testing in remote sessions
US7971124B2 (en) * 2007-06-01 2011-06-28 International Business Machines Corporation Apparatus and method for distinguishing single bit errors in memory modules
US7818638B2 (en) 2007-06-15 2010-10-19 Micron Technology, Inc. Systems and devices including memory with built-in self test and methods of making and using the same
EP2174481B1 (en) * 2007-07-25 2010-11-10 Nxp B.V. Method, server and mobile communication device for managing unique memory device identifications
WO2009032446A1 (en) * 2007-08-01 2009-03-12 Devicevm, Inc. Diagnostic virtual appliance
US7768847B2 (en) 2008-04-09 2010-08-03 Rambus Inc. Programmable memory repair scheme
US20090271066A1 (en) * 2008-04-23 2009-10-29 Underdal Olav M Diagnostic data mining
CA2749799C (en) * 2009-01-15 2018-05-29 Electronic Warfare Associates, Inc. Systems and methods of implementing remote boundary scan features
US8208326B1 (en) * 2009-06-09 2012-06-26 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for memory test
JP2011008850A (ja) * 2009-06-24 2011-01-13 Sony Corp メモリ及び情報処理方法
US8456926B2 (en) * 2010-11-18 2013-06-04 Grandis, Inc. Memory write error correction circuit
US8474039B2 (en) * 2010-01-27 2013-06-25 Mcafee, Inc. System and method for proactive detection and repair of malware memory infection via a remote memory reputation system
US8607107B2 (en) * 2010-04-20 2013-12-10 Mentor Graphics Corporation Test access mechanism for diagnosis based on partitioining scan chains

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480972B1 (en) * 1999-02-24 2002-11-12 International Business Machines Corporation Data processing system and method for permitting a server to remotely perform diagnostics on a malfunctioning client computer system
US20070168453A1 (en) * 2004-06-24 2007-07-19 Atsushi Ito Function managing apparatus
JP2008262325A (ja) * 2007-04-11 2008-10-30 Nec Computertechno Ltd メモリ制御装置、メモリ制御方法、情報処理システム、そのプログラム及び記憶媒体
CN101290805A (zh) * 2007-04-17 2008-10-22 株式会社瑞萨科技 半导体器件和数据处理系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104424064A (zh) * 2013-09-10 2015-03-18 上海机电工程研究所 诊断测试方法、诊断装置及诊断系统

Also Published As

Publication number Publication date
US9069719B2 (en) 2015-06-30
JP2013164849A (ja) 2013-08-22
US20130212431A1 (en) 2013-08-15
JP6147520B2 (ja) 2017-06-14
KR20130093027A (ko) 2013-08-21
KR20130093026A (ko) 2013-08-21
US20130212207A1 (en) 2013-08-15
KR102060835B1 (ko) 2019-12-30
JP2013168145A (ja) 2013-08-29

Similar Documents

Publication Publication Date Title
CN103258574A (zh) 用于远程存储系统诊断和优化的体系结构和方法
CN103854705B (zh) 用于提供智能存储器架构的方法和系统
KR101863552B1 (ko) 메모리 쓰기 에러 정정 회로
CN103247347A (zh) 提供智能存储器架构的方法和系统
CN109378029A (zh) 半导体存储器装置
CN102347083B (zh) 通过内部操作验证进行安全的存储器存储
CN106297895A (zh) 纠错电路、半导体存储器装置及其控制方法
CN100505106C (zh) 非易失性冗余地址存储器
CN104240768B (zh) 用于测试存储器的方法和存储器系统
CN109154919A (zh) 用以执行内部模块数据总线反相的设备和方法
CN107437435A (zh) 半导体存储器件及其操作方法
CN102456398A (zh) 阻性存储器件、初始化方法、和包括其的电子设备
CN102982848A (zh) 存储器系统
CN101512668A (zh) 对于快闪存储器中的循环效应的伪随机及命令驱动位补偿及其方法
US20130326295A1 (en) Semiconductor memory device including self-contained test unit and test method thereof
CN103971724A (zh) 存储器、存储控制器、存储系统、及其操作方法
KR102336458B1 (ko) 고속으로 결함 비트 라인을 검출하는 불휘발성 메모리 장치 및 그것의 테스트 시스템
US9455015B2 (en) High temperature data retention in magnetoresistive random access memory
CN102456393B (zh) 磁存储元件的场辅助切换
CN107924369A (zh) 存储器装置
EP3136286B1 (en) Data processing system with secure key generation
CN105047229A (zh) 一种用于rram的存储单元片内自测电路及方法
KR20130072092A (ko) 반도체 메모리 장치 및 그 동작 방법
KR102041372B1 (ko) 반도체장치 및 반도체시스템
CN115798553A (zh) 执行增量步进式脉冲编程操作的存储器装置及其操作方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130821