CN112948288A - 使用经修饰地址空间的存储设备 - Google Patents
使用经修饰地址空间的存储设备 Download PDFInfo
- Publication number
- CN112948288A CN112948288A CN201911268347.3A CN201911268347A CN112948288A CN 112948288 A CN112948288 A CN 112948288A CN 201911268347 A CN201911268347 A CN 201911268347A CN 112948288 A CN112948288 A CN 112948288A
- Authority
- CN
- China
- Prior art keywords
- address space
- data
- physical address
- ftl
- present application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/10—Address translation
- G06F12/1009—Address translation using page tables, e.g. page table structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0877—Cache access modes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种使用经修饰地址空间的存储设备,涉及存储器领域,解决了标注地址空间的不均匀性的需求与FTL表尺寸大之间存在冲突的问题。本申请的存储设备包括接口、控制部件、一个或多个NVM芯片以及DRAM,控制部件分别与接口、NVM芯片、DRAM耦合连接;DRAM中包括多个FTL表,每个FTL表包括多个FTL条目,每个FTL条目记录了同第一逻辑地址对应的普通物理地址空间,以及能够通过FTL条目访问经修饰的地址空间。
Description
技术领域
本申请涉及存储技术,特别地,涉及使用经修饰的地址空间的存储设备。
背景技术
图1展示了固态存储设备的框图。固态存储设备102同主机相耦合,用于为主机提供存储能力。主机同固态存储设备102之间可通过多种方式相耦合,耦合方式包括但不限于通过例如SATA(Serial Advanced Technology Attachment,串行高级技术附件)、SCSI(Small Computer System Interface,小型计算机系统接口)、SAS(Serial AttachedSCSI,串行连接SCSI)、IDE(Integrated Drive Electronics,集成驱动器电子)、USB(Universal Serial Bus,通用串行总线)、PCIE(Peripheral Component InterconnectExpress,PCIe,高速外围组件互联)、NVMe(NVM Express,高速非易失存储)、以太网、光纤通道、无线通信网络等连接主机与固态存储设备102。主机可以是能够通过上述方式同存储设备相通信的信息处理设备,例如,个人计算机、平板电脑、服务器、便携式计算机、网络交换机、路由器、蜂窝电话、个人数字助理等。存储设备102包括接口103、控制部件104、一个或多个NVM芯片105以及DRAM(Dynamic Random Access Memory,动态随机访问存储器)110。
NAND闪存、相变存储器、FeRAM(Ferroelectric RAM,铁电存储器)、MRAM(MagneticRandom Access Memory,磁阻存储器)、RRAM(Resistive Random Access Memory,阻变存储器)、XPoint存储器等是常见的NVM。
接口103可适配于通过例如SATA、IDE、USB、PCIE、NVMe、SAS、以太网、光纤通道等方式与主机交换数据。
控制部件104用于控制在接口103、NVM芯片105以及DRAM 110之间的数据传输,还用于存储管理、主机逻辑地址到闪存物理地址映射、擦除均衡、坏块管理等。控制部件104可通过软件、硬件、固件或其组合的多种方式实现,例如,控制部件104可以是FPGA(Field-programmable gate array,现场可编程门阵列)、ASIC(Application SpecificIntegrated Circuit,应用专用集成电路)或者其组合的形式。控制部件104也可以包括处理器或者控制器,在处理器或控制器中执行软件来操纵控制部件104的硬件来处理IO(Input/Output)命令。控制部件104还可以耦合到DRAM 110,并可访问DRAM 110的数据。在DRAM可存储FTL表和/或缓存的IO命令的数据。
控制部件104包括闪存接口控制器(或称为介质接口控制器、闪存通道控制器),闪存接口控制器耦合到NVM芯片105,并以遵循NVM芯片105的接口协议的方式向NVM芯片105发出命令,以操作NVM芯片105,并接收从NVM芯片105输出的命令执行结果。已知的NVM芯片接口协议包括“Toggle”、“ONFI”等。
在存储设备中,利用FTL(Flash Translation Layer,闪存转换层)来维护从逻辑地址到物理地址的映射信息。逻辑地址构成了操作系统等上层软件所感知到的固态存储设备的存储空间。物理地址是用于访问固态存储设备的物理存储单元的地址。在相关技术中还可利用中间地址形态实施地址映射。例如将逻辑地址映射为中间地址,进而将中间地址进一步映射为物理地址。这些情况下,存储设备所接收的读/写命令指示逻辑地址。
存储了从逻辑地址到物理地址的映射信息的表结构被称为FTL表。FTL表是固态存储设备中的重要元数据。通常FTL表的条目记录了存储设备中以数据页为单位的地址映射关系。
一些存储设备的FTL由存储设备所耦合的主机提供,由主机的存储器存储FTL表,主机的CPU执行软件提供FTL。还有一些被设置在主机与存储设备之间的存储管理装置提供FTL。这些情况下,存储设备所接收的读/写命令指示物理地址。
主机提供给存储设备的命令可能访问FTL表的一个或多个条目所对应的逻辑地址空间。以及控制部件可能将从接口103接收的命令改变形态(例如,根据FTL条目所对应的逻辑地址空间大小切分命令),并处理改变形态的命令。为了清楚的目的,在本文中,以存储设备接收的读/写命令访问单一FTL条目为例来描述。
申请号为201811154190.7的中国专利申请提供了一种FTL,并利用FTL为存储设备提供数据缓存。
图2A是背景技术的逻辑地址(LBA)空间的示意图。作为举例,逻辑地址空间是连续的地址空间。FTL维护逻辑地址空间。图2A中从上向下的方向是逻辑地址空间递增的方向。逻辑地址空间包括多个具有相同大小的区域,每个区域被称为小块。FTL表的每个条目(称为FTL条目),记录了逻辑地址空间的小块到物理地址的映射。图2A中示出了FTL表的多个条目,包括FTL条目0、FTL条目1……FTL条目5。例如,每个FTL条目对应的逻辑地址空间的大小可以是例如512字节、1KB或4KB。根据逻辑地址空间的地址,索引FTL条目。例如,用逻辑地址空间的地址除以FTL条目对应的逻辑地址空间的大小,所得的商为FTL条目的索引。
图2B展示了背景技术的FTL表。
FTL表包括多个FTL条目,每个FTL条目对应于小块之一,FTL条目的值记录了为小块提供存储空间的NVM数据帧地址或缓存容器索引。可选地,根据FTL条目的值,识别该值指示NVM数据帧地址还是缓存容器索引。例如,将大于阈值的FTL条目值,映射为NVM数据帧地址,而将不大于阈值的FTL条目值,映射为缓存容器索引。作为又一个例子,在FTL条目中记录标志位,用于指示FTL条目的值指示NVM数据帧地址还是缓存容器索引。
FTL表被存储在例如DRAM 110(也参看图1)或SRAM中。FTL根据访问的逻辑地址,计算出对应的FTL条目的索引,并从FTL条目中得到为小块提供存储空间的NVM数据帧或缓存容器。
NVM数据帧地址,是例如访问NVM芯片的物理页的物理地址、访问NVM芯片的多个组合的物理页的物理地址(组合的物理页是例如,位于相同逻辑单元(LUN)的多个平面(Plane)上的具有相同物理页号的物理页)、访问NVM芯片的物理页内的部分数据单元的物理地址。缓存容器索引是例如DRAM中的缓存单元的地址或缓存单元的描述符的地址。缓存单元是例如DRAM或SRAM中的一段存储空间。缓存单元描述符用于描述缓存单元。缓存容器用于记录缓存单元描述符。
诸如NAND闪存的NVM芯片是不可靠存储介质,其中存储的数据会存在错误比特。为识别与校正错误比特,对向NVM芯片写入的数据实施ECC(错误校验码,ErrorCorrectionCode)编码,并将编码得到的校验数据同数据一同写入NVM芯片。在从NVM芯片读出数据时,对读出的数据(连同校验数据)实施ECC解码以得到正确的数据。当数据中的错误比特较多,实施ECC解码无法得到正确的数据。可选地,存储设备的控制部件还采取其他一些数据校正的措施(例如,重读(Read-Retry),RAID数据重建等)以尝试恢复正确的数据。依然存在一些情况,采用了多种或所有数据校验措施依然无法得到正确的数据,将这种情况称为读到的数据是UECC(不可纠正的错误校验码,Uncorrectable ErrorCorrection Code)。
存储系统的数据传输通道或其他部件也可能引起数据错误。NVMe标准定义了端到端数据保护(End-to-EndDataProtection)。在传输的数据中携带保护信息(PI,ProtectionInformation),保护信息同传输的数据相关,以识别传输的数据是否存在错误。在ICITS(International Committee for Information Standards,国际信息技术标准委员会)的T10子委员会定义的DIF/DIX(DataIntegrityField/DataIntegrityExtension)(从http://www.t10.org/ftp/t10/document.03/03-111r0.pdf可获得)也用于校验数据完整性。
一些存储设备支持加密,例如根据AES(Advanced Encryption Standard,高级加密标准)对数据加密/解密。根据AES对例如256比特的数据单元加密,并按512字节数据块对加密数据分组。而存储设备的控制部件还为AES加密的数据块附加元数据,元数据可能未经AES加密。从而存储在NVM数据帧中的一些数据(例如元数据)是未经AES加密的。
发明内容
FTL提供了从逻辑地址空间到物理地址空间的映射。随着存储设备提供的逻辑地址空间的增加,FTL表的尺寸也随之增加。常见的存储设备的FTL表的尺寸已达几GB或几十GB,对于嵌入式设备而言,在DRAM中容纳这样尺寸的FTL表变得困难。
诸如NVMe协议的存储协议的版本演进,为存储设备提出了更多的功能需求,例如数据加密、去分配。NVM存储介质的发展也为对其的操作提供了更多可能性,例如,软译码、读重做、调整读阈值等。这些特点使得存储设备的逻辑地址空间/物理地址空间变得不再一致。例如,地址空间的某些位置的数据存在UECC(不可纠正错误,Uncorrectable ErrorCorrection Code)、需要使用软译码进行错误校正、已被去分配和/或被缓存,而地址空间的其他位置的数据则应当被使用通常的方式操作。这些地址空间的各元素的不一致性需要被标注,从而使得在访问地址空间的各元素时,有机会采用不同的访问方式,以优化存储设备的性能。然而标注存储空间的元素,需要进一步增加FTL表容量,这在一些存储设备中是不可接受的。需要找到有效标注存储设备地址空间的方式。
根据本申请的第一方面,提供了根据本申请第一方面的第一存储设备,存储设备包括接口、控制部件、一个或多个NVM芯片以及DRAM,控制部件分别与接口、NVM芯片、DRAM耦合连接;DRAM中包括多个FTL表,每个FTL表包括多个FTL条目,每个FTL条目记录了同第一逻辑地址对应的普通物理地址空间,以及能够通过FTL条目访问经修饰的地址空间。
根据本申请的第一方面的第一存储设备,提供了根据本申请第一方面的第二存储设备,通过FTL条目访问的经修饰的地址空间为经FTL条目记录的同第一逻辑地址对应的特殊物理地址空间、FTL条目附加的第一标签指示的地址空间中的一种或多种。
根据本申请的第一方面的第二存储设备,提供了根据本申请第一方面的第三存储设备,通过FTL条目访问的经修饰的地址空间包括经FTL条目记录的同第一逻辑地址对应的特殊物理地址空间时,FTL条目中记录了物理地址空间元素,根据从FTL表获取的物理地址空间元素区分普通物理地址空间与特殊物理地址空间。
根据本申请的第一方面的第三存储设备,提供了根据本申请第一方面的第四存储设备,物理地址空间包括普通物理地址空间与特殊物理地址空间,普通物理地址空间与特殊物理地址空间相斥,FTL条目记录的物理地址空间元素无法同时指示普通物理地址空间与特殊物理地址空间。
根据本申请的第一方面的第三或第四存储设备,提供了根据本申请第一方面的第五存储设备,若从FTL表获取了普通物理地址空间元素,则根据普通物理地址空间元素访问NVM存储介质。
根据本申请的第一方面的第三或第四存储设备,提供了根据本申请第一方面的第六存储设备,若从FTL表获取了特殊物理地址空间元素,则根据特殊物理地址空间元素的值,确定其含义,再实施相应的操作。
根据本申请的第一方面的第六存储设备,提供了根据本申请第一方面的第七存储设备,若从FTL表获取的特殊物理地址空间元素指示缓存,则访问所指示的缓存来处理IO命令。
根据本申请的第一方面的第六存储设备,提供了根据本申请第一方面的第八存储设备,若从FTL表获取的特殊物理地址空间元素指示缓存被去分配,则无须从存储介质实际读取数据而向命令请求方指示者读到被去分配的数据。
根据本申请的第一方面的第六存储设备,提供了根据本申请第一方面的第九存储设备,若从FTL表获取的特殊物理地址空间元素指示UECC,则直接向命令请求方指示发生了UECC。
根据本申请的第一方面的第六存储设备,提供了根据本申请第一方面的第十存储设备,若从FTL表获取的特殊物理地址空间元素未被使用,则对该特殊物理地址空间元素进行“保留”标记。
根据本申请的第一方面的第二至第十存储设备之一,提供了根据本申请第一方面的第十一存储设备,通过FTL条目访问的经修饰的地址空间包括FTL条目附加的第一标签指示的地址空间时,第一标签增大了FTL条目的尺寸,第一标签增大了逻辑地址空间,能够同时指示普通物理地址空间与地址空间的特殊性。
根据本申请的第一方面的第二或第十一存储设备,提供了根据本申请第一方面的第十二存储设备,FTL条目附加的第一标签指示使用软译码、使用指定的读重做、数据是否携带保护信息、和/或数据是否为被加密数据。
根据本申请的第一方面的第十二存储设备,提供了根据本申请第一方面的第十三存储设备,响应于第一标签指示使用软译码,则从NVM数据帧读出数据时,省去发出普通读命令的过程,而直接发出读软比特的读命令。
根据本申请的第一方面的第十二存储设备,提供了根据本申请第一方面的第十四存储设备,响应于第一标签指示使用指定的读重做,省去发出普通读命令的过程,而直接按标签指定的读重做参数发出读重做命令。
根据本申请的第一方面的第十二存储设备,提供了根据本申请第一方面的第十五存储设备,响应于第一标签指示数据是否携带保护信息,则对读出的数据根据是否携带保护信息而确定是否检查保护信息。
根据本申请的第一方面的第十二存储设备,提供了根据本申请第一方面的第十六存储设备,响应于第一标签指示数据是否为被加密数据,则对读出数据根据是否为被加密数据而确定是否执行解密操作。
根据本申请的第一方面的第一至第十存储设备之一,提供了根据本申请第一方面的第十七存储设备,通过FTL条目访问的经修饰的地址空间为经FTL条目记录的普通物理地址空间元素访问的NVM数据帧中得到的第二标签指示的地址空间,第二标签增大了逻辑地址空间,第二标签能够指示地址空间的特殊性。
根据本申请的第一方面的第十七存储设备,提供了根据本申请第一方面的第十八存储设备,NVM数据帧包括用户数据、元数据以及第二标签。
根据本申请的第一方面的第十七或第十八存储设备,提供了根据本申请第一方面的第十九存储设备,NVM数据帧中的第二标签指示数据是否携带保护信息、和/或数据是否为被加密数据。
根据本申请的第一方面的第十九存储设备,提供了根据本申请第一方面的第二十存储设备,响应于第二标签指示数据是否携带保护信息,则对读出的数据根据是否携带保护信息而确定是否检查保护信息。
根据本申请的第一方面的第二十存储设备,提供了根据本申请第一方面的第二十一存储设备,响应于第二标签指示数据是否为被加密数据,则对读出数据根据是否为被加密数据而确定是否执行解密操作。
根据本申请的第一方面的第十八至第二十一存储设备之一,提供了根据本申请第一方面的第二十二存储设备,NVM数据帧的元数据包括逻辑地址、错误校验信息、第一随机化种子和/或第一保护信息、第二保护信息和/或第二随机化种子。
根据本申请的第一方面的第二十二存储设备,提供了根据本申请第一方面的第二十三存储设备,元数据中被故意写入了第二保护信息,以指示该元数据所在的NVM数据帧存在UECC。
根据本申请的第一方面的第二十二存储设备,提供了根据本申请第一方面的第二十四存储设备,在元数据的第一位置写入特殊过程生成的第一随机化种子,在元数据的第二位置写入常规过程生成的第二随机化种子。
根据本申请的第一方面的第二十四存储设备,提供了根据本申请第一方面的第二十五存储设备,在NVM数据帧的用户数据为加密数据时,仅在NVM数据帧的元数据的第一位置记录用特殊过程生成的第一随机化种子。
根据本申请的第一方面的第二十四存储设备,提供了根据本申请第一方面的第二十六存储设备,在NVM数据帧的用户数据为非加密数据时,在NVM数据帧的元数据的第一位置记录用特殊过程生成的第一随机化种子,在元数据的第二位置记录用常规过程生成的第二随机化种子。
根据本申请的第一方面的第二十六存储设备,提供了根据本申请第一方面的第二十七存储设备,在读出NVM数据帧时,若检测出第一随机化种子有错并且第二随机化种子正确的情况,确定读出的NVM数据帧的用户数据是未加密数据。
根据本申请的第一方面的第二十六存储设备,提供了根据本申请第一方面的第二十八存储设备,若检测出第一随机化种子有错并且第二随机化种子也有错,则意味着NVM数据帧本身存在错误。
根据本申请的第一方面的第二十五存储设备,提供了根据本申请第一方面的第二十九存储设备,对于通常的存储了已加密数据的NVM数据帧,仅检测第一随机化种子,并且在第一随机化种子正确的情况下,将NVM数据帧的元数据默认识别为已加密数据,并对其解密。
根据本申请的第一方面的第一至第二十九存储设备之一,提供了根据本申请第一方面的第三十存储设备,所述控制部件执行本申请第二方面的任一项所述的方法。
根据本申请的第二方面,提供了根据本申请第二方面的第一读命令的处理方法,包括:获取指示从第一逻辑地址读取数据的读命令;用第一逻辑地址查询FTL表,获得同第一逻辑地址对应的第一物理地址;识别第一物理地址是否属于经修饰的地址空间;响应于第一物理地址属于经修饰的地址空间,进一步识别第一物理地址所属的修饰的地址空间的含义。
根据本申请的第二方面的第一读命令的处理方法,提供了根据本申请第二方面的第二读命令的处理方法,响应于第一物理地址所属的经修饰的地址空间为经FTL条目记录的同第一逻辑地址对应的特殊物理地址空间时,FTL条目中记录了物理地址空间元素,根据从FTL表获取的物理地址空间元素区分普通物理地址空间与特殊物理地址空间。
根据本申请的第二方面的第二读命令的处理方法,提供了根据本申请第二方面的第三读命令的处理方法,物理地址空间包括普通物理地址空间与特殊物理地址空间,普通物理地址空间与特殊物理地址空间相斥,FTL条目记录的物理地址空间元素无法同时指示普通物理地址空间与特殊物理地址空间。
根据本申请的第二方面的第二或第三读命令的处理方法,提供了根据本申请第二方面的第四读命令的处理方法,若第一物理地址所属的特殊物理地址空间代表被去分配,则将指示被去分配的数据传输给主机,作为对读命令的响应。
根据本申请的第二方面的第二至第四读命令的处理方法之一,提供了根据本申请第二方面的第五读命令的处理方法,若第一物理地址所属的特殊物理地址空间代表UECC,则将数据错误作为对读命令的响应。
根据本申请的第二方面的第二至第五读命令的处理方法之一,提供了根据本申请第二方面的第六读命令的处理方法,若第一物理地址所属的特殊物理地址空间代表缓存,则根据第一物理地址从缓存读出数据,并将读出的数据传输给主机,作为对读命令的响应。
根据本申请的第二方面的第二至第六读命令的处理方法之一,提供了根据本申请第二方面的第七读命令的处理方法,响应于识别出第一物理地址不属于经修饰的地址空间,则第一物理地址的取值是普通物理地址空间,从第一物理地址指示的NVM数据帧读出数据。
根据本申请的第二方面的第七读命令的处理方法,提供了根据本申请第二方面的第八读命令的处理方法,对读出的数据实施错误校正译码,若读出数据存在UECC,从特殊物理地址空间中分配指示UECC的第二物理地址,更新FTL表以记录第一逻辑地址关联于分配的第二物理地址,并且将数据错误作为对读命令的响应。
根据本申请的第二方面的第七或第八读命令的处理方法,提供了根据本申请第二方面的第九读命令的处理方法,若读出数据不存在UECC,将读出数据错误校正后的结果传输给主机作为对读命令的响应。
根据本申请的第二方面的第一至第九读命令的处理方法之一,提供了根据本申请第二方面的第十读命令的处理方法,响应于第一物理地址所属的经修饰的地址空间为FTL条目附加的第一标签指示的地址空间,第一标签增大了FTL条目的尺寸,第一标签增大了逻辑地址空间,能够同时指示普通物理地址空间与地址空间的特殊性。
根据本申请的第二方面的第十读命令的处理方法,提供了根据本申请第二方面的第十一读命令的处理方法,第一标签指示使用软译码、使用指定的读重做、数据是否携带保护信息、和/或数据是否为被加密数据。
根据本申请的第二方面的第十一读命令的处理方法,提供了根据本申请第二方面的第十二读命令的处理方法,若第一标签指示使用软译码,则对第一物理地址直接发出读软比特的读命令,并对读出的软比特数据实施软译码。
根据本申请的第二方面的第十至第十二读命令的处理方法之一,提供了根据本申请第二方面的第十三读命令的处理方法,若第一标签指示使用指定的读重做,直接按第一标签指定的读重做参数对第一物理地址发出读重做命令。
根据本申请的第二方面的第十至第十三读命令的处理方法之一,提供了根据本申请第二方面的第十四读命令的处理方法,若第一标签指示数据未携带保护信息,则对读出的数据根据省略检查保护信息的步骤。
根据本申请的第二方面的第十至第十四读命令的处理方法之一,提供了根据本申请第二方面的第十五读命令的处理方法,若第一标签指示数据是未被加密数据,则对读出数据根据省略解密操作。
根据本申请的第二方面的第十至第十五读命令的处理方法之一,提供了根据本申请第二方面的第十六读命令的处理方法,响应于根据第一物理地址所属的FTL条目未指示第一标签,从第一物理地址指示的NVM数据帧读出数据。
根据本申请的第二方面的第一至第十读命令的处理方法之一,提供了根据本申请第二方面的第十七读命令的处理方法,对从第一物理地址指示的NVM数据帧读出的数据实施错误校正译码,若错误校正译码失败,则对第一物理地址通过软译码读出数据;并且生成指示采用软译码的第三标签,用生成的第三标签更新同第一逻辑地址关联的FTL条目,使得该FTL条目既指示第一物理地址还指示第三标签。
根据本申请的第二方面的第十六或第十七读命令的处理方法,提供了根据本申请第二方面的第十八读命令的处理方法,对读出的数据实施错误校正译码,若错误校正译码成功,将读出数据错误校正后的结果传输给主机作为对读命令的响应。
根据本申请的第二方面的第一、第十六至第十八读命令的处理方法之一,提供了根据本申请第二方面的第十九读命令的处理方法,响应于经修饰的地址空间为经FTL条目记录的物理地址空间访问的NVM数据帧中得到的第二标签指示的地址空间,第二标签增大了逻辑地址空间,第二标签能够指示地址空间的特殊性。
根据本申请的第二方面的第十九读命令的处理方法,提供了根据本申请第二方面的第二十读命令的处理方法,若第二标签指示使用软译码,则对第一物理地址直接发出读软比特的读命令,并对读出的软比特数据实施软译码。
根据本申请的第二方面的第十九或第二十读命令的处理方法,提供了根据本申请第二方面的第二十一读命令的处理方法,若第二标签指示使用软译码,则响应于对从经FTL条目记录的普通物理地址空间访问的NVM数据帧读出的数据实施错误校正译码失败,对第一物理地址直接发出读软比特的读命令,并对读出的软比特数据实施软译码。
根据本申请的第二方面的第十九至第二十一读命令的处理方法之一,提供了根据本申请第二方面的第二十二读命令的处理方法,若第二标签指示使用指定的读重做,按第二标签指定的读重做参数对第一物理地址发出读重做命令。
根据本申请的第二方面的第十九至第二十二读命令的处理方法之一,提供了根据本申请第二方面的第二十三读命令的处理方法,若第二标签指示使用指定的读重做,则响应于对从经FTL条目记录的普通物理地址空间访问的NVM数据帧读出的数据实施错误校正译码失败,按第二标签指定的读重做参数对第一物理地址发出读重做命令。
根据本申请的第二方面的第十九至第二十三读命令的处理方法之一,提供了根据本申请第二方面的第二十四读命令的处理方法,若第二标签指示数据未携带保护信息,则对读出的数据根据省略检查保护信息的步骤。
根据本申请的第二方面的第十九至第二十四读命令的处理方法之一,提供了根据本申请第二方面的第二十五读命令的处理方法,若第二标签指示数据是未被加密数据,则对读出数据根据省略解密操作。
根据本申请的第三方面,提供一种包括程序代码的程序,当被载入存储设备,并在存储设备上执行时,所述程序代码使所述存储设备执行根据本申请第二方面的读命令的处理方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1展示了现有技术中的固态存储设备的框图;
图2A是背景技术的逻辑地址(LBA)空间的示意图;
图2B展示了背景技术的FTL表;
图3A展示了根据本申请第一实施例的FTL表的示意图;
图3B展示了根据本申请第一实施例的物理地址空间的示意图;
图4展示了根据本申请第一实施例的读命令处理流程;
图5展示了根据本申请第二实施例的FTL表的示意图;
图6展示了根据本申请第二实施例的读命令处理流程;
图7A展示了根据本申请第三实施例的FTL表的示意图;
图7B展示了根据本申请第三实施例的NVM数据帧的示意图;
图7C展示了根据本申请第三实施例的又一种NVM数据帧的元数据示意图;
图8A是根据本申请第三实施例的处理写命令的流程图;
图8B是根据本申请第三实施例的处理读命令的流程图;
图9A是根据本申请第三实施例的处理写命令的又一方式的流程图;
图9B是根据本申请第三实施例的处理读命令的又一方式的流程图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
根据本申请的第一实施例,将物理地址空间划分为普通物理地址空间与特殊物理地址空间。普通物理地址空间用于索引NVM数据帧,而特殊物理地址空间被赋予同逻辑地址空间的不一致性有关的标记。
图3A展示了根据本申请第一实施例的FTL表的示意图。图3B展示了根据本申请第一实施例的物理地址空间的示意图。
FTL表包括多个FTL条目,FTL条目的值记录了同逻辑地址对应的物理地址(图3A中记为PBA)空间元素。
物理地址空间元素的可能取值依赖于FTL条目的尺寸。也参看图3B,例如,FTL条目的尺寸为32比特,则物理地址空间元素的取值范围为从0X0000 0000到0XFFFFFFFF。作为举例,物理地址空间0X0000 0000到0XFFFEFFFF被作为普通物理地址空间,而物理地址空间0XFFFF 0000到0XFFFF FFFF作为特殊物理地址空间。
特殊物理地址空间的不同的区域代表不同的含义。例如,特殊物理地址空间的一些区域代表缓存容器索引或缓存单元索引,一些区域代表存在UECC,一些区域代表去分配。从而特殊物理地址空间元素的值指示了所代表的特殊含义,根据特殊物理地址空间元素的值得以识别其所代表的特殊含义。
在FTL条目中记录物理地址空间元素,根据从FTL表获取的物理地址空间元素属于普通物理地址空间还是特殊物理地址空间,确定对访问的物理地址所采取的不同操作。例如,若从FTL表获取了普通物理地址空间元素,则根据普通物理地址空间元素访问NVM存储介质;若从FTL表获取了特殊物理地址空间元素,从根据特殊物理地址空间元素的值,确定其含义,再实施相应的操作。
例如,若从FTL表获取的特殊物理地址空间元素指示缓存(缓存单元索引或缓存描述符索引),则访问所指示的缓存来处理IO命令;若从FTL表获取的特殊物理地址空间元素指示缓存被去分配,则无须从存储介质实际读取数据而向命令请求方指示读到全0的数据或者读到被去分配的数据;若从FTL表获取的特殊物理地址空间元素指示UECC,则直接向命令请求方指示发生了UECC,虽然实际上并未实际读取数据也未进行错误校正。还有一些特殊物理地址空间元素未被使用,图3B中将其标记为“保留”。
需要指出的,根据本申请的第一实施例,依据FTL条目的值区分特殊物理地址空间与普通物理地址空间,因而特殊物理地址空间与普通物理地址空间是互斥的,FTL条目无法同时提供普通物理地址空间元素与特殊物理地址空间元素。从而,无法为普通物理地址空间元素标注其不一致性。例如,某NVM数据帧需要被访问,但需要优先采用软译码或指定的读重做来访问,这种情况下,根据该第一实施例的方式无法描述这种情形。
图4展示了根据本申请第一实施例的读命令处理流程。
存储设备收到读命令,读命令指示从第一逻辑地址读取数据(410)。存储设备的控制部件用第一逻辑地址查询FTL表,获得同第一逻辑地址对应的第一物理地址(420)。控制部件根据第一物理地址的取值识别其属于普通物理地址空间还是特殊物理地址空间。若第一物理地址不属于特殊物理地址空间(即,属于普通物理地址空间)(430),从第一物理地址指示的NVM数据帧读出数据(440)。
对读出的数据实施错误校正译码,若读出数据存在UECC(450),则从特殊物理地址空间中分配指示UECC的第二物理地址(460),更新FTL表以记录第一逻辑地址关联于分配的第二物理地址(470),并且将数据错误作为对读命令的响应(480)。若读出数据不存在UECC,将读出数据错误校正后的结果传输给主机作为对读命令的响应。
在步骤430,若第一物理地址属于特殊物理地址空间,进一步识别第一物理地址所代表的含义(432),并根据第一物理地址代表的含义进行对应的处理。例如,若第一物理地址代表被去分配,则将例如全0的数据传输给主机(434),作为对读命令的响应。若第一物理地址代表UECC,则将数据错误作为对读命令的响应(480)。若第一物理地址代表缓存,则根据第一物理地址从缓存读出数据,并将读出的数据传输给主机(图4中未示出)。
根据本申请的第二实施例,在FTL条目中增加标签,用标签指示物理地址空间的特殊性。同第一实施例不同的,每个FTL条目都可以包括标签,从而普通物理地址空间与特殊性得以被同时指示,但代价是增加了FTL表的尺寸。
图5展示了根据本申请第二实施例的FTL表的示意图。
FTL表包括多个FTL条目,FTL条目的值记录了同逻辑地址对应的普通物理地址(图5中记为PBA)空间元素。FTL条目还附加了标签(Tag)。FTL条目的标签指示特殊性。例如,标签指示使用软译码、使用指定的读重做、数据是否携带保护信息、和/或数据是否为被加密数据。
从而根据访问FTL得到的普通物理地址空间元素得以访问NVM数据帧,以及根据访问FTL得到的标签,得以知晓标签所指示的地址空间的特殊性。例如,标签指示使用软译码,则从NVM数据帧读出数据时,省去发出普通读命令的过程,而直接发出读软比特的读命令;若标签指示使用指定的读重做,也省去发出普通读命令的过程,而直接按标签指定的读重做参数发出读重做命令;若标签指示数据是否携带保护信息,则对读出的数据根据是否携带保护信息而确定是否检查保护信息;若标签指示数据是否为被加密数据,则对读出数据根据是否为被加密数据而确定是否执行解密操作。
进一步地,第二实施例的方案同第一实施例的方案结合,在FTL条目的也可以为特殊物理地址空间元素。并且在获取了FTL条目后,既根据FTL条目指示的普通物理地址空间元素或特殊物理地址空间元素进行处理,还根据FTL条目的标签进行处理。
可选地,由于特殊物理地址空间元素,在FTL表中同逻辑地址空间元素一一对应或逻辑地址空间的多个元素对应相同的特殊物理地址空间元素,从而特殊物理地址空间元素得以用于指示逻辑地址空间元素的特殊性。但特殊物理地址空间元素无法同整个物理地址空间元素一一对应,而可以为物理地址空间的每个元素附加设置标签,从而物理地址空间元素同标签可以一一对应或者物理地址空间的多个元素对应相同的标签。从而标签得以用于指示物理地址空间元素的特殊性。在需要指示逻辑地址标签的特殊性时,既可以使用标签,也可以使用特殊物理地址空间元素,而在需要指示物理地址空间元素的特殊性时,可以使用标签。
逻辑地址空间元素的特殊性,包括例如逻辑地址空间元素对应的数据被去分配、发生UECC、数据被缓存、数据是否被加密、和/或数据是否携带了保护信息。物理地址空间元素的特殊性,包括例如使用软译码、使用指定的读重做、数据是否携带保护信息、和/或数据是否为被加密数据。
图6展示了根据本申请第二实施例的读命令处理流程。
存储设备收到读命令,读命令指示从第一逻辑地址读取数据(610)。存储设备的控制部件用第一逻辑地址查询FTL表,从获得的FTL条目中获得同第一逻辑地址对应的第一物理地址(620)。控制部件识别从FTL表获取的FTL条目是否指示了标签(630)。若FTL条目未指示标签,从第一物理地址指示的NVM数据帧读出数据(640)。对读出的数据实施错误校正译码,若错误校正译码失败(650),则对第一物理地址通过软译码读出数据(660)。并且生成指示采用软译码的标签(670),用生成的标签更新同第一逻辑地址关联的FTL标目(680),使得该FTL标目既指示第一物理地址还指示标签。
在步骤650,若错误校正译码成功,将读出数据错误校正后的结果传输给主机作为对读命令的响应(652)。
在步骤630,若FTL条目指示了标签,获取标签对应的含义(632)。例如,标签指示使用软译码,则对第一物理地址直接发出读软比特的读命令,并对读出的软比特数据实施软译码,从而省去了对第一物理地址发出普通读命令的过程,加快了读命令的处理,因为该标签意味着对第一物理地址用普通读命令大概率无法得到正确的数据。若标签指示使用指定的读重做,也省去发出普通读命令的过程,而直接按标签指定的读重做参数对第一物理地址发出读重做命令,因为该标签意味着对第一物理地址用普通读命令大概率无法得到正确的数据;若标签指示数据未携带保护信息,则对读出的数据根据省略检查保护信息的步骤;若标签指示数据是未被加密数据,则对读出数据根据省略解密操作。
根据本申请的第三实施例,在NVM数据帧中增加标签(Tag),用标签指示物理地址空间的特殊性。第三实施例的标签指示的含义同第二实施例的标签相同,但其被记录在NVM数据帧中而非记录在FTL条目中。从而使用标签而不增加FTL表的大小。NVM数据帧被记录在NVM芯片中。存储设备的NVM芯片,同DRAM相同,通常具有更大的存储空间,在NVM数据帧中记录标签,不会显著增加存储设备的成本。可选地,除了在NVM数据帧中增加标签,还使用NVM数据帧的元数据来指示物理地址空间的特殊性。NVM数据帧的元数据通常存储同NVM数据帧关联的逻辑地址、错误校验信息、随机化种子、保护信息等。
图7A展示了根据本申请第三实施例的FTL表的示意图。
FTL表包括多个FTL条目,FTL条目的值记录了同逻辑地址对应的普通物理地址(图7A中记为PBA)空间元素。
存储设备还包括多个NVM芯片。FTL条目记录的普通物理地址空间元素指示NVM数据帧。从而根据FTL条目记录的普通物理地址空间元素得以访问其指示的NVM数据帧。
从而根据访问FTL得到的普通物理地址空间元素得以访问NVM数据帧,以及根据从NVM数据帧得到的标签,得以知晓标签所指示的地址空间的特殊性。标签的含义以及对标签的利用方式同本申请实施例二中的标签的含义与用法一致。
图7B展示了根据本申请第三实施例的NVM数据帧的示意图。
图7B中,NVM数据帧包括用户数据、元数据以及标签(图7B中由“Tag”指示)。
图7C展示了根据本申请第三实施例的又一种NVM数据帧的元数据示意图。
图7C中,NVM数据帧的元数据除了通常的逻辑地址、错误校验信息(图7C中由“ECC校验”指示)、随机化种子(图7C中由“SS”指示)和/或保护信息(图7C中由“PI”指示),还包括例如第二保护信息(图7C中由“PI'”指示)和/或第二随机化种子(图7C中由“SS2”指示)。
元数据中的第二保护信息和/或随机化种子,部分地替代了标签的指示地址空间元素的特殊性的作用。
通常,元数据是控制部件的硬件生成并使用的,从而元数据中的第二保护信息和/或随机化种子也被控制部件的硬件检测并处理,而不增加控制部件的处理器或固件(软件)的负担。
作为举例,根据访问FTL得到的普通物理地址空间元素得以访问NVM数据帧,以及从访问的NVM数据帧得到的标签,得以知晓标签所指示的地址空间的特殊性。例如,若标签指示数据是否携带保护信息,则对读出的数据根据是否携带保护信息而确定是否检查保护信息;若标签指示数据是否为被加密数据,则对读出数据根据是否为被加密数据而确定是否执行解密操作。
依然作为举例,控制部件的硬件检测元数据。例如,参看图7C,元数据中被故意写入了错误的保护信息(PI’),以指示该元数据所在的NVM数据帧存在UECC。控制部件的硬件检测保护信息(PI’)并识别出保护信息有错,并根据保护信息有错报告错误,在一些场景中,这替代了识别并报告UECC的操作。
在又一个例子中,元数据中被故意写入两个随机化种子(SS与SS2),在元数据中随机化种子SS2是用常规过程生成的,而随机化种子SS是用特殊过程生成的。通常硬件仅根据常规过程检测随机化种子,当遇到用特殊过程生成的随机化种子SS时,会检测到错误,但遇到随机化种子SS2时又会检测到正确的结果。在此情况下,作为举例,在NVM数据帧的用户数据为加密数据时,在NVM数据帧的元数据中仅记录用常规过程生成随机化种子;而在NVM数据帧的用户数据为非加密数据时,在NVM数据帧的元数据中的SS位置记录用特殊过程生成随机化种子,在SS2位置记录用常规过程生成的随机化种子。从而在读出NVM数据帧时,硬件使用常规规程检测元数据的在SS位置的随机化种子的正确性,并且根据元数据的在SS位置的随机化种子有错并且元数据的在SS2位置的随机化种子正确的情况,确定读出的NVM数据帧的用户数据是未加密数据。若检测出元数据的在SS位置的随机化种子有错并且元数据的在SS2位置的随机化种子也有错,则意味着NVM数据帧本身存在错误。而对于通常的存储了已加密数据的NVM数据帧,通常的读数据流程仅检测元数据的在SS位置的随机化种子,并且在检测通过的情况下,将NVM数据帧的元数据默认识别为已加密数据,并对其解密。从而在未加密的数据同已加密数据共存,且大部分数据是已加密数据的情况下,无须对读出的每个NVM数据帧标注/识别其是否为已加密数据,而仅在发生随机化种子SS检查出错时才根据随机化种子SS2的检查结果判断是未加密的数据还是数据存在错误。这样识别数据是否已加密对读命令的处理过程影响小,并且无须在FTL条目中添加指示数据是否已加密的标签。
图8A是根据本申请第三实施例的处理写命令的流程图。
存储设备收到写命令,写命令指示向第一逻辑地址写入数据(801)。存储设备的控制部件为写命令分配第一物理地址(802)。控制部件还识别要写入的数据是否是被加密数据(803)。
在步骤803,若被写入数据是被加密数据,用第一方式生成的第一随机化种子对要写入的数据进行随机化处理(804),以及向第一物理地址写入随机化处理后的待写入数据以及第一随机化种子(805)。
在步骤830,若被写入数据是未被加密数据,用第一方式生成的第一随机化种子对要写入的数据进行随机化处理(832),以及还生成以不同于第一方式的第二方式生成的第二随机化种子,并向第一物理地址写入随机化处理后的待写入数据、第二随机化种子以及第一随机化种子(834)。优选地,第二随机化种子被写在步骤805中NVM数据帧存储第一随机化种子的位置。
图8B是根据本申请第三实施例的处理读命令的流程图。
存储设备收到读命令,读命令指示从第一逻辑地址读取数据(810)。存储设备的控制部件用第一逻辑地址查询FTL表,从获得的FTL条目中获得同第一逻辑地址对应的第一物理地址(820)。从第一物理地址读出数据(830)。
对读出数据的第一随机化种子进行校验。例如,根据读出的数据用第一方式生成随机化种子,比较生成的随机化种子同第一随机化种子是否相同来校验第一随机化种子(840)。
若对第一随机化种子校验成功,意味着从第一物理地址读出的数据是按指定加密方式被加密的数据,则对读出的数据实施解密(850)。若对第一随机化种子校验失败,再从读出数据中获取第二随机化种子,并对第二随机化种子进行校验(842),例如根据读出的数据用第二方式生成随机化种子,比较生成的随机化种子同第二随机化种子是否相同来校验第二随机化种子。
若对第二随机化种子校验成功,意味着从第一物理地址读出的数据是未被加密的数据,则对读出的数据略过解密操作(844)。若对第二随机化种子校验失败,意味着读出数据存在错误,而要进行错误处理(846)。
图9A是根据本申请第三实施例的处理写命令的又一方式的流程图。
存储设备收到写命令,读命令指示向第一逻辑地址写入数据(901)。存储设备的控制部件为写命令分配第一物理地址(902)。控制部件还识别要写入的数据是否是被加密数据(903)。
在步骤903,若被写入数据是被加密数据,生成指示加密数据的标签(904),若被写入的数据是未被加密的数据,则生成指示未加密数据的标签(932)。
用生成的标签更新FTL表中记录的同第一逻辑地址关联的第一物理地址(905),使得下次从FTL条目获取第一物理地址时也获得该生成的标签。以及向第一物理地址写入待写入数据(906)。
图9B是根据本申请第三实施例的处理读命令的又一方式的流程图。
存储设备收到读命令,读命令指示从第一逻辑地址读取数据(910)。存储设备的控制部件用第一逻辑地址查询FTL表,从获得的FTL条目中获得同第一逻辑地址对应的第一物理地址(920)。控制部件识别从FTL表获取的FTL条目是否指示了标签(930)。若FTL条目未指示标签,从第一物理地址指示的NVM数据帧读出数据(940)。对读出的数据实施错误校正译码(950),若错误校正译码失败,则对第一物理地址通过软译码读出数据(960)。并且生成指示采用软译码的标签(970),用生成的标签更新同第一逻辑地址关联的FTL条目(980),使得该FTL条目既指示第一物理地址还指示标签。
在步骤950,若错误校正译码成功,对读出数据错误校正后的结果实施解密(952),并将解密的数据传输给主机作为对读命令的响应(954)。
在步骤930,若FTL条目指示了标签,获取标签对应的含义(934)。例如,标签指示使用软译码,则对第一物理地址直接发出读软比特的读命令,并对读出的软比特数据实施软译码,从而省去了对第一物理地址发出普通读命令的过程。若标签指示使用指定的读重做,也省去发出普通读命令的过程,而直接按标签指定的读重做参数对第一物理地址发出读重做命令。若标签指示数据是未被加密数据,则对读出数据根据省略解密操作,而将未经解密的数据传输给主机作为对读命令的响应(954)。若标签指示数据存在UECC,则将指示数据错误的信息传输给主机作为对读命令的响应(936),而省略对数据的错误校正的过程。若标签指示数据未携带保护信息,则对读出的数据根据省略检查保护信息的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种读命令的处理方法,其特征在于,包括:
获取指示从第一逻辑地址读取数据的读命令;
用第一逻辑地址查询FTL表,获得同第一逻辑地址对应的第一物理地址;
识别第一物理地址是否属于经修饰的地址空间;
响应于第一物理地址属于经修饰的地址空间,进一步识别第一物理地址所属的修饰的地址空间的含义。
2.一种存储设备,其特征在于,存储设备包括接口、控制部件、一个或多个NVM芯片以及DRAM,控制部件分别与接口、NVM芯片、DRAM耦合连接;DRAM中包括多个FTL表,每个FTL表包括多个FTL条目,每个FTL条目记录了同第一逻辑地址对应的普通物理地址空间,以及能够通过FTL条目访问经修饰的地址空间。
3.如权利要求2所述的存储设备,其特征在于,通过FTL条目访问的经修饰的地址空间为经FTL条目记录的同第一逻辑地址对应的特殊物理地址空间、FTL条目附加的第一标签指示的地址空间中的一种或多种。
4.如权利要求3所述的存储设备,其特征在于,通过FTL条目访问的经修饰的地址空间包括经FTL条目记录的同第一逻辑地址对应的特殊物理地址空间时,FTL条目中记录了物理地址空间元素,根据从FTL表获取的物理地址空间元素区分普通物理地址空间与特殊物理地址空间。
5.如权利要求4所述的存储设备,其特征在于,若从FTL表获取了特殊物理地址空间元素,则根据特殊物理地址空间元素的值,确定其含义,再实施相应的操作。
6.如权利要求3至5任一项所述的存储设备,其特征在于,通过FTL条目访问的经修饰的地址空间包括FTL条目附加的第一标签指示的地址空间时,第一标签增大了逻辑地址空间,能够同时指示普通物理地址空间与地址空间的特殊性。
7.如权利要求2至6任一项所述的存储设备,其特征在于,通过FTL条目访问的经修饰的地址空间为经FTL条目记录的普通物理地址空间元素访问的NVM数据帧中得到的第二标签指示的地址空间,第二标签增大了逻辑地址空间,第二标签能够指示地址空间的特殊性。
8.如权利要求7所述的存储设备,其特征在于,NVM数据帧包括用户数据、元数据以及第二标签,在元数据的第一位置写入特殊过程生成的第一随机化种子,在元数据的第二位置写入常规过程生成的第二随机化种子,在NVM数据帧的用户数据为加密数据时,仅在NVM数据帧的元数据的第一位置记录用特殊过程生成的第一随机化种子,在NVM数据帧的用户数据为非加密数据时,在NVM数据帧的元数据的第一位置记录用特殊过程生成的第一随机化种子,在元数据的第二位置记录用常规过程生成的第二随机化种子。
9.如权利要求8所述的存储设备,其特征在于,
对于通常的存储了已加密数据的NVM数据帧,仅检测第一随机化种子,并且在第一随机化种子正确的情况下,将NVM数据帧的元数据默认识别为已加密数据,并对其解密。
10.如权利要求2至9任一项所述的存储设备,其特征在于,所述控制部件执行权利要求1所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911268347.3A CN112948288A (zh) | 2019-12-11 | 2019-12-11 | 使用经修饰地址空间的存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911268347.3A CN112948288A (zh) | 2019-12-11 | 2019-12-11 | 使用经修饰地址空间的存储设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112948288A true CN112948288A (zh) | 2021-06-11 |
Family
ID=76234101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911268347.3A Pending CN112948288A (zh) | 2019-12-11 | 2019-12-11 | 使用经修饰地址空间的存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948288A (zh) |
-
2019
- 2019-12-11 CN CN201911268347.3A patent/CN112948288A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106448737B (zh) | 读取闪存数据的方法、装置以及固态驱动器 | |
TWI594120B (zh) | 用於記錄非揮發性記憶體系統中之停滯時間之系統、方法及程式產品 | |
JP6855102B2 (ja) | 不揮発性メモリ・システムにおけるマルチページ障害の回復 | |
US9552290B2 (en) | Partial R-block recycling | |
US10409717B2 (en) | Data storage device and method for operating data storage device | |
US10437737B2 (en) | Data storage device | |
US10922234B2 (en) | Method and system for online recovery of logical-to-physical mapping table affected by noise sources in a solid state drive | |
CN107797934B (zh) | 处理去分配命令的方法与存储设备 | |
TWI489272B (zh) | 保護資料的方法、記憶體控制器與記憶體儲存裝置 | |
US20130080787A1 (en) | Memory storage apparatus, memory controller and password verification method | |
US11494115B2 (en) | System method for facilitating memory media as file storage device based on real-time hashing by performing integrity check with a cyclical redundancy check (CRC) | |
CN107797938B (zh) | 加快去分配命令处理的方法与存储设备 | |
CN112765055B (zh) | 存储设备的控制部件 | |
CN112764669B (zh) | 一种硬件加速器 | |
US10445199B2 (en) | Bad page management in storage devices | |
KR20190048453A (ko) | 저장 장치 및 메모리 시스템 | |
CN107808686B (zh) | 读出错测试方法与装置 | |
CN110865945B (zh) | 存储设备的扩展地址空间 | |
KR20210099784A (ko) | 데이터 저장 장치 및 그 동작 방법 | |
CN110968527A (zh) | Ftl提供的缓存 | |
WO2018041258A1 (zh) | 去分配命令处理的方法与存储设备 | |
US11307786B2 (en) | Data storage devices and data processing methods | |
CN112948288A (zh) | 使用经修饰地址空间的存储设备 | |
CN114968849A (zh) | 提高编程缓存利用率的方法及其设备 | |
CN112579329A (zh) | 快速处理uecc的方法及其存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100192 room A302, building B-2, Dongsheng Science Park, Zhongguancun, 66 xixiaokou Road, Haidian District, Beijing Applicant after: Beijing yihengchuangyuan Technology Co.,Ltd. Address before: 100192 room A302, building B-2, Dongsheng Science Park, Zhongguancun, 66 xixiaokou Road, Haidian District, Beijing Applicant before: BEIJING MEMBLAZE TECHNOLOGY Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |