DE102019009207B3 - Vorrichtungen, verfahren und nichttransitorisches computerlesbares speichermedien für dvsec für eine effiziente peripheriegeräteverwaltung - Google Patents

Vorrichtungen, verfahren und nichttransitorisches computerlesbares speichermedien für dvsec für eine effiziente peripheriegeräteverwaltung Download PDF

Info

Publication number
DE102019009207B3
DE102019009207B3 DE102019009207.4A DE102019009207A DE102019009207B3 DE 102019009207 B3 DE102019009207 B3 DE 102019009207B3 DE 102019009207 A DE102019009207 A DE 102019009207A DE 102019009207 B3 DE102019009207 B3 DE 102019009207B3
Authority
DE
Germany
Prior art keywords
port
dvsec
downstream
indication
der
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102019009207.4A
Other languages
English (en)
Inventor
Vinay Raghav
Reuven Rozic
David Harriman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of DE102019009207B3 publication Critical patent/DE102019009207B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0026PCI express

Abstract

Vorrichtung, umfassend:eine Downstream-Vorrichtung, umfassend:einen Anschluss; undein Speicherelement, umfassend:einen Konfigurationsraum, umfassend:ein DVSEC-Register (Device Vendor Specific Extended Capability),wobei das DVSEC-Register Information umfasst, die angibt, ob der Anschluss eine Anschlusserweiterbarkeit unterstützt oder nicht,wobei die Information im DVSEC-Register, die angibt, ob der Anschluss die Anschlusserweiterbarkeit unterstützt oder nicht, eine Reservierung von Ressourcen zur Unterstützung der Anschlusserweiterbarkeit in Übereinstimmung mit der Information im DVSEC-Register bewirkt.

Description

  • GEBIET
  • Diese Offenbarung betrifft Vorrichtungen, Verfahren und ein nichttransitorisches computerlesbares Speichermedium für DVSEC für eine effiziente Peripherieverwaltung. Im Besonderen betrifft die Offenbarung eine Vorrichtung mit einer Downstream-Vorrichtung, die einen Anschluss und ein Speicherelement mit einem ein DVSEC-Register (Device Vendor Specific Extended Capability) umfassenden Konfigurationsraum umfasst und die eine optimierte Reservierung von Ressourcen zur Unterstützung einer Anschlusserweiterbarkeit des Anschlusses unterstützt.
  • HINTERGRUND
  • Verschaltungen können verwendet werden, um eine Kommunikation zwischen verschiedenen Vorrichtungen in einem System bereitzustellen, wobei eine Art von Verschaltungsmechanismus verwendet wird. Ein typisches Kommunikationsprotokoll für Kommunikationsverschaltungen zwischen Vorrichtungen in einem Computersystem ist ein Peripheral Component Interconnect Express(PCI Express™ (PCIe™))-Kommunikationsprotokoll. Dieses Kommunikationsprotokoll ist ein Beispiel von einem Eingabe/Ausgabe(E/A)-Verschaltungssystem zum Laden/Speichern. Die Kommunikation zwischen den Vorrichtungen wird üblicherweise seriell gemäß diesem Protokoll bei sehr hohen Geschwindigkeiten durchgeführt.
  • US 9 965 417 B1 bezieht sich auf die Verwendung von Interrupt-Speicher für die Kommunikation über Peripheral Component Interconnect Express (PCIe)-Kommunikationsstrukturen. Beispielsweise führt ein Peripheriegerät mit eigenem Speicheradressraum ein Boot-ROM aus, um eine PCIe-zu-internen-Speicheradressraum-Brücke zu initialisieren und MSIx-Interrupts zu deaktivieren. Das Peripheriegerät überwacht eine bestimmte Stelle im Speicher, die für MSIx-Interrupts vorgesehen ist, auf einen bestimmten Wert, der anzeigt, dass die Aufzählung der PCIe-Geräte abgeschlossen ist. Zu diesem Zeitpunkt weiß das Peripheriegerät, dass seine PCIe-Basisadressregister vom Host gesetzt wurden, und setzt Adressübersetzungsregister zur Übersetzung von Adressen im Adressraum des Hosts in den Adressraum des Peripheriegeräts.
  • US 2018/0004273 A1 bezieht sich auf Computersysteme und auf die Energieverwaltung in Punkt-zu-Punkt-Verbindungen. Beispielsweise identifiziert ein Modem einen Leerlaufzustand, der mit einem Datennetz verbunden ist, auf das zugegriffen werden soll, und bestimmt eine Gelegenheit, in einen ersten aus einem Satz von Gerätezuständen mit niedriger Leistung einzutreten, basierend auf dem Leerlaufzustand. Der Satz von Gerätezuständen mit niedriger Leistung umfasst ferner einen zweiten Gerätezustand mit niedriger Leistung und ein Host-Gerät in dem ersten Gerätezustand mit niedriger Leistung verbraucht weniger Strom als in dem zweiten Gerätezustand mit niedriger Leistung. Eine Benachrichtigung wird an einen Anwendungsprozessor des Host-Geräts gesendet, dass das Modem in einen Ruhezustand eintreten soll, wobei die Benachrichtigung den ersten Gerätezustand mit niedriger Leistung identifiziert. Ein Verbindungszustand mit niedriger Leistung wird entsprechend dem ersten Gerätezustand mit niedriger Leistung auf der Grundlage eines Signals vom Anwendungsprozessor eingeleitet. Der Verbindungszustand mit niedriger Leistung gilt für eine Verbindung, die einen Kommunikationsprozessor des Modems mit dem Anwendungsprozessor verbindet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es kann daher als eine Aufgabe der vorliegenden Erfindung angesehen werden, Vorrichtungen, Verfahren und ein nichttransitorisches computerlesbare Speichermedium zur optimierten Ressourcenreservierung für die Unterstützung von Anschlusserweiterbarkeit vorzuschlagen. Im Besonderen ist es Aufgabe eine Vorrichtung mit einer Downstream-Vorrichtung mit einem Anschluss und einem Speicherelement und eine Vorrichtung mit einem Root-Anschluss und einem Speicherelement vorzuschlagen, die eine optimierte Reservierung von Ressourcen unterstützen. Ferner ist es Aufgabe ein entsprechendes Verfahren und ein entsprechendes nichttransitorisches computerlesbares Speichermedium zur optimierten Reservierung von Ressourcen vorzuschlagen.
  • Die vorstehende Aufgabe wird erfindungsgemäß mit der Vorrichtung mit der Downstream-Vorrichtung gemäß dem unabhängigen Anspruch 1, der Vorrichtung mit dem Root-Anschluss gemäß dem unabhängigen Anspruch 12, dem entsprechenden Verfahren gemäß dem unabhängigen Anspruch 19 und dem nichttransitorischen computerlesbaren Speichermedium gemäß dem unabhängigen Anspruch 22 gelöst. Die abhängigen Ansprüche definieren Weiterbildungen der erfindungsgemäßen Vorrichtungen, dem erfindungsgemäßen Verfahren bzw. dem nichttransitorischen computerlesbaren Speichermedium.
  • Figurenliste
    • 1 veranschaulicht eine Ausführungsform eines Blockdiagramms für ein Rechensystem, das einen Multicore-Prozessor einschließt.
    • 2 ist eine schematische Darstellung einer beispielhaften Peripheral Component Interconnect express(PCIe)-Verbindungsarchitektur gemäß Ausführungsformen der vorliegenden Offenbarung.
    • 3 ist ein schematisches Blockdiagramm eines verbundenen Systems, das eine Hierarchie einer Vorrichtung, die durch eine PCIe-konforme Verbindung mit einem Host verbunden ist, einschließt, gemäß Ausführungsformen der vorliegenden Offenbarung.
    • 4 ist eine schematische Darstellung einer Definition von DVSEC-Funktionen, die ein oder mehrere Attribut-Hinweis-Bits einschließt, gemäß Ausführungsformen der vorliegenden Offenbarung.
    • 5 ist ein Prozessablaufdiagramm für eine Hostvorrichtung zum Implementieren von einem oder mehreren Attributen einer Downstream-Komponente basierend auf einer Definition von DVSEC-Funktionen gemäß Ausführungsformen der vorliegenden Offenbarung.
    • 6 veranschaulicht eine Ausführungsform eines Rechensystems, das eine Verschaltungsarchitektur einschließt.
    • 7 veranschaulicht eine Ausführungsform einer Verschaltungsarchitektur, die einen geschichteten Stapel einschließt.
    • 8 veranschaulicht eine Ausführungsform einer Anforderung oder eines Pakets, die/das innerhalb einer Verschaltungsarchitektur erzeugt oder empfangen werden soll.
    • 9 veranschaulicht eine Ausführungsform eines Sender-Empfänger-Paares für eine Verschaltungsarchitektur.
    • 10 veranschaulicht eine andere Ausführungsform eines Blockdiagramms für ein Rechensystem, das einen Prozessor einschließt.
    • 11 veranschaulicht eine Ausführungsform eines Blocks für ein Rechensystem, das mehrere Prozessorsockel einschließt.
    • 12 veranschaulicht eine andere Ausführungsform eines Blockdiagramms für ein Rechensystem.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden Beschreibung werden zahlreiche spezifische Details dargelegt, wie etwa Beispiele spezifischer Prozessorarten und Systemkonfigurationen, spezifische Hardwarestrukturen, spezifische architekturelle und mikroarchitekturelle Details, spezifische Registerkonfigurationen, spezifische Befehlsarten, spezifische Systemkomponenten, spezifische Messungen/Höhen, spezifische(r) Prozessor-Pipeline-Stufen und -betrieb usw., um ein gründliches Verständnis der vorliegenden Erfindung bereitzustellen. Es wird allerdings für den Fachmann ersichtlich sein, dass diese spezifischen Details nicht eingesetzt werden müssen, um die vorliegende Erfindung umzusetzen. In anderen Fällen wurden hinlänglich bekannte Komponenten oder Verfahren, wie zum Beispiel spezifische und alternative Prozessorarchitekturen, spezifische(r) Logikschaltungen/-code für beschriebene Algorithmen, spezifischer Firmware-Code, spezifischer Verschaltungsbetrieb, spezifische Logikkonfigurationen, spezifische Herstellungstechniken und -materialien, spezifische Compiler-Implementierungen, spezifische Ausdrücke von Algorithmen in Code, spezifische Abschalt- und Gattertechniken/-Logik und andere spezifische Betriebsdetails von Computersystemen nicht detailliert beschrieben, um ein unnötiges Verunklaren der vorliegenden Erfindung zu vermeiden.
  • Obwohl die folgenden Ausführungsformen unter Bezugnahme auf Energieerhaltung und Energieeffizienz in spezifischen integrierten Schaltungen, wie zum Beispiel in Computerplattformen oder Mikroprozessoren, beschrieben sein können, sind andere Ausführungsformen auf andere Typen von integrierten Schaltungen und Logikvorrichtungen anwendbar. Ähnliche Techniken und Lehren hierin beschriebener Ausführungsformen können auf andere Typen von Schaltungen oder Halbleitervorrichtungen angewendet werden, die auch von besserer Energieeffizienz und Energieerhaltung profitieren können. Zum Beispiel sind die offenbarten Ausführungsformen nicht auf Desktop-Computersysteme oder Ultrabooks™ beschränkt. Und sie können auch in anderen Vorrichtungen, wie zum Beispiel handgehaltenen Vorrichtungen, Tablets, anderen dünnen Notebooks, System-on-a-Chip(SOC)-Vorrichtungen und anderen eingebetteten Anwendungen, verwendet werden. Einige Beispiele für handgehaltene Vorrichtungen schließen Mobiltelefone, Internetprotokollvorrichtungen, Digitalkameras, Personal Digital Assistants (PDA) und handgehaltene PCs ein. Eingebettete Anwendungen schließen üblicherweise einen Mikrocontroller, einen Digitalsignalprozessor (DSP), ein System-on-a-Chip, Network-Computer (NetPC), Set-Top-Boxen, Network-Hubs, Wide-Area-Network(WAN)-Switche oder jegliches andere System, das die unten gelehrten Funktionen und Operationen durchführen kann, ein. Darüber hinaus sind die hier beschriebenen Einrichtungen, Verfahren und Systeme nicht auf physische Rechenvorrichtungen beschränkt, sondern können auch Softwareoptimierungen für Energieerhaltung und -effizienz betreffen. Wie in der nachfolgenden Beschreibung leicht ersichtlich ist, sind die hier beschriebenen Verfahren, Einrichtungen und Systeme (ob mit Bezug auf Hardware, Firmware, Software oder eine Kombination davon) für eine mit Leistungsfähigkeitserwägungen austarierte „grüne Technologie“-Zukunft unverzichtbar.
  • Mit der Weiterentwicklung von Rechensystemen werden die Komponenten darin komplexer. Als Ergebnis davon erfährt die Verschaltungsarchitektur zum Koppeln und Kommunizieren zwischen den Komponenten ebenfalls zunehmende Komplexität, um sicherzustellen, dass Bandbreitenanforderungen für einen optimalen Komponentenbetrieb erfüllt werden. Ferner verlangen unterschiedliche Marktsegmente unterschiedliche Aspekte von Verschaltungsarchitekturen, um die jeweiligen Marktanforderungen zu erfüllen. Beispielsweise erfordern Server eine höhere Leistungsfähigkeit, wenngleich das mobile Ökosystem manchmal in der Lage ist, eine Gesamtleistungsfähigkeit für Stromeinsparungen zu opfern. Dennoch ist es eine singuläre Aufgabe der meisten Strukturen, höchstmögliche Leistungsfähigkeit mit maximaler Stromeinsparung bereitzustellen. Im Folgenden wird eine Anzahl von Verschaltungen erörtert, die potenziell von Aspekten der hierin beschriebenen Erfindung profitieren würden.
  • Unter Bezugnahme auf 1 ist eine Ausführungsform eines Blockdiagramms für ein Rechensystem mit einem Multicore-Prozessor dargestellt. Ein Prozessor 100 schließt einen beliebigen Prozessor oder eine beliebige Verarbeitungsvorrichtung ein, wie einen Mikroprozessor, einen eingebetteten Prozessor, einen Digitalsignalprozessor (DSP), einen Netzwerkprozessor, einen handgehaltenen Prozessor, einen Anwendungsprozessor, einen Coprozessor, ein System-on-a-Chip (SOC) oder eine andere Vorrichtung zum Ausführen von Code. Der Prozessor 100 schließt in einer Ausführungsform zumindest zwei Kerne, nämlich Kern 101 und 102, ein, die asymmetrische Kerne oder symmetrische Kerne (die veranschaulichte Ausführungsform) einschließen können. Jedoch kann der Prozessor 100 jegliche Anzahl von Verarbeitungselementen, die symmetrisch oder asymmetrisch sein können, einschließen.
  • In einer Ausführungsform bezieht sich ein Verarbeitungselement auf Hardware oder Logik zum Unterstützen eines Software-Threads. Beispiele für Hardwareverarbeitungselemente schließen Folgendes ein: eine Thread-Einheit, einen Thread-Steckplatz, einen Thread, eine Prozesseinheit, einen Kontext, eine Kontexteinheit, einen logischen Prozessor, einen Hardware-Thread, einen Kern und/oder jegliches andere Element, das dazu in der Lage ist, einen Zustand für einen Prozessor, wie etwa einen Ausführungszustand oder einen Architekturzustand, zu halten. Anders ausgedrückt bezieht sich ein Verarbeitungselement in einer Ausführungsform auf jegliche Hardware, die dazu in der Lage ist, einem Code, wie etwa einem Software-Thread, einem Betriebssystem, einer Anwendung oder anderem Code, unabhängig zugeordnet zu werden. Ein physischer Prozessor (oder Prozessorsockel) bezieht sich üblicherweise auf eine integrierte Schaltung, die potenziell jegliche Anzahl anderer Verarbeitungselemente, wie zum Beispiel Kerne oder Hardware-Threads, einschließt.
  • Ein Kern bezieht sich oft auf Logik, die auf einer integrierten Schaltung angeordnet ist, die dazu in der Lage ist, einen unabhängigen Architekturzustand aufrechtzuerhalten, wobei jeder unabhängig aufrechterhaltene Architekturzustand zumindest einigen dedizierten Ausführungsressourcen zugeordnet ist. Im Gegensatz zu Kernen bezieht sich ein Hardware-Thread üblicherweise auf jegliche Logik, die auf einer integrierten Schaltung angeordnet ist, die dazu in der Lage ist, einen unabhängigen Architekturzustand aufrechtzuerhalten, wobei die unabhängig aufrechterhaltenen Architekturzustände den Zugriff auf Ausführungsressourcen teilen. Wie ersichtlich ist, überlappt die Grenze zwischen der Nomenklatur eines Hardware-Threads und eines Kerns, wenn bestimmte Ressourcen geteilt werden und andere für einen Architekturzustand vorgesehen sind. Dennoch werden ein Kern und ein Hardware-Thread durch ein Betriebssystem häufig als einzelne logische Prozessoren angesehen, wobei das Betriebssystem dazu in der Lage ist, Operationen auf jedem logischen Prozessor einzeln zu planen.
  • Der physische Prozessor 100, wie in 1 veranschaulicht, schließt zwei Kerne, nämlich Kern 101 und 102, ein. Hier werden Kern 101 und 102 als symmetrische Kerne, das heißt Kerne mit denselben Konfigurationen und Funktionseinheiten und/oder derselben Logik, betrachtet. In einer anderen Ausführungsform schließt der Kern 101 einen Out-of-Order-Prozessorkern ein, während der Kern 102 einen In-Order-Prozessorkern einschließt. Die Kerne 101 und 102 können jedoch individuell aus jeglichem Kerntyp, wie zum Beispiel einem nativen Kern, einem softwareverwalteten Kern, einem Kern, der zum Ausführen einer nativen Befehlssatzarchitektur (Instruction Set Architecture, ISA) angepasst ist, einem Kern, der zum Ausführen einer übersetzten Befehlssatzarchitektur (Instruction Set Architecture, ISA) angepasst ist, einem mitentwickelten Kern oder einem anderen bekannten Kern, ausgewählt werden. In einer heterogenen Kernumgebung (das heißt asymmetrische Kerne) kann eine Form von Übersetzung, wie eine binäre Übersetzung, eingesetzt werden, um Code auf einem oder beiden Kernen zu planen oder auszuführen. Zur weiteren Erörterung sind jedoch die Funktionseinheiten, die in dem Kern 101 veranschaulicht sind, unten ausführlicher beschrieben, da die Einheiten in dem Kern 102 auf eine ähnliche Art wie in der dargestellten Ausführungsform arbeiten.
  • Wie dargestellt, schließt der Kern 101 zwei Hardware-Threads 101a und 101b ein, die auch Hardware-Thread-Slots 101a und 101b genannt werden können. Software-Entitäten, wie ein Betriebssystem, sehen folglich den Prozessor 100 in einer Ausführungsform potenziell als vier separate Prozessoren, das heißt vier logische Prozessoren oder Verarbeitungselemente, die fähig sind, vier Software-Threads gleichzeitig auszuführen. Wie oben erwähnt, ist ein erster Thread Architekturzustandsregistern 101a zugeordnet, ist ein zweiter Thread Architekturzustandsregistern 101b zugeordnet, kann ein dritter Thread Architekturzustandsregistern 102a zugeordnet sein und kann ein vierter Thread Architekturzustandsregistern 102b zugeordnet sein. Hier kann jedes der Architekturzustandsregister (101a, 101b, 102a und 102b) Verarbeitungselemente, Thread-Slots oder Thread-Einheiten, wie oben beschrieben, genannt werden. Wie veranschaulicht, werden die Architekturzustandsregister 101a in Architekturzustandsregistern 101b derart repliziert, dass individuelle Architekturzustände/Kontexte für den logischen Prozessor 101a und den logischen Prozessor 101b gespeichert werden können. In dem Kern 101 können andere kleinere Ressourcen, wie Befehlszeiger und Umbenennungslogik in einem Zuweiser- und Umbenennerblock 130, auch für die Threads 101a und 101b repliziert werden. Einige Ressourcen, wie zum Beispiel Neuordnungspuffer in einer Neuordnungs-/Rückstellungseinheit 135, ILTB 120, Lade-/Speicher-Puffer und Warteschlangen, können durch Partitionieren geteilt werden. Andere Ressourcen, wie zum Beispiel interne Universalregister, Seitentabellenbasisregister, Low-Level-Datencache und Daten-TLB 115, Ausführungseinheit(en) 140 und Abschnitte der Out-of-Order-Einheit 135 werden potenziell vollständig geteilt.
  • Der Prozessor 100 schließt oft andere Ressourcen ein, die vollständig geteilt, durch Partitionierung geteilt oder durch/für Verarbeitungselemente(n) vorgesehen werden können. In 1 ist eine Ausführungsform eines rein beispielhaften Prozessors mit veranschaulichenden logischen Einheiten/Ressourcen eines Prozessors veranschaulicht. Es ist zu beachten, dass ein Prozessor jegliche dieser Funktionseinheiten einschließen oder weglassen kann sowie andere nicht dargestellte bekannte Funktionseinheiten, Logik oder Firmware einschließen kann. Wie veranschaulicht, schließt der Kern 101 einen vereinfachten, repräsentativen Out-of-Order(OOO)-Prozessorkern ein. Ein In-Order-Prozessor kann jedoch in verschiedenen Ausführungsformen verwendet werden. Der OOO-Kern schließt einen Sprungzielpuffer 120, um auszuführende/zu nehmende Sprünge vorherzusagen, und einen Befehlsübersetzungspuffer (Instruction-Translation Buffer, I-TLB) 120, um Adressenübersetzungseinträge für Befehle zu speichern, ein.
  • Der Kern 101 schließt ferner ein Decodiermodul 125 ein, das mit der Abrufeinheit 120 gekoppelt ist, um abgerufene Elemente zu decodieren. Abruflogik schließt in einer Ausführungsform individuelle Sequenzierer ein, die jeweils den Thread-Slots 101a, 101b zugeordnet sind. Üblicherweise ist der Kern 101 einer ersten ISA zugeordnet, die Befehle, die auf dem Prozessor 100 ausführbar sind, definiert/spezifiziert. Oft schließen Maschinencodebefehle, die zu der ersten ISA gehören, einen Abschnitt des Befehls (ein Opcode genannt) ein, der einen durchzuführenden Befehl oder eine durchzuführende Operation referenziert/spezifiziert. Die Decodierlogik 125 schließt Schaltungen ein, die diese Befehle ausgehend von ihren Opcodes erkennen und die decodierten Befehle in der Pipeline zum Verarbeiten, wie von der ersten ISA definiert, weitergeben. Wie unten ausführlicher erörtert, schließen die Decoder 125 in einer Ausführungsform Logik ein, die ausgelegt oder angepasst ist, um spezifische Befehle, wie einen Transaktionsbefehl, zu erkennen. Als ein Resultat des Erkennens durch die Decoder 125 führt die Architektur oder der Kern 101 spezifische, vordefinierte Aktionen aus, um Aufgaben, die dem geeigneten Befehl zugeordnet sind, durchzuführen. Es ist wichtig, zu beachten, dass jegliche der hierin beschriebenen Aufgaben, Blöcke, Operationen und Verfahren als Reaktion auf einen einzelnen oder mehrere Befehle durchgeführt werden können; einige davon können neue oder alte Befehle sein. Es sei darauf hingewiesen, dass Decoder 126 in einer Ausführungsform die gleiche ISA (oder einen Untersatz davon) erkennen. Alternativ erkennen die Decoder 126 in einer heterogenen Kernumgebung eine zweite ISA (entweder einen Untersatz der ersten ISA oder eine unterschiedliche ISA).
  • In einem Beispiel enthält der Zuweiser- und Umbenennerblock 130 einen Zuweiser zum Reservieren von Ressourcen, wie zum Beispiel Registerdateien zum Speichern von Befehlsverarbeitungsergebnissen. Die Threads 101a und 101b sind jedoch potenziell zu einer Out-of-Order-Ausführung fähig, wobei der Zuweiser- und Umbenennerblock 130 auch andere Ressourcen, wie zum Beispiel Neuordnungspuffer, reserviert, um Befehlsergebnisse zu verfolgen. Die Einheit 130 kann auch einen Registerumbenenner einschließen, um Programm-/Befehlsreferenzregister in andere Register in dem Prozessor 100 umzubenennen. Die Neuordnungs-/Rückzugseinheit 135 schließt Komponenten, wie die oben erwähnten Neuordnungspuffer, Ladepuffer und Speicherpuffer ein, um eine Out-of-Order-Ausführung und später einen In-Order-Rückzug von Befehlen, die außerhalb der Reihenfolge ausgeführt wurden, zu unterstützen.
  • Ein Planer- und Ausführungseinheit(en)-Block 140 schließt in einer Ausführungsform eine Planereinheit ein, um Befehle/eine Operation bei Ausführungseinheiten zu planen. Zum Beispiel wird ein Gleitkommabefehl an einem Port einer Ausführungseinheit, die eine verfügbare Gleitkommaausführungseinheit aufweist, geplant. Registerdateien, die den Ausführungseinheiten zugeordnet sind, sind ebenfalls enthalten, um Informationsbefehlsverarbeitungsergebnisse zu speichern. Beispielhafte Ausführungseinheiten schließen eine Gleitkommaausführungseinheit, eine Ganzzahlausführungseinheit, eine Sprungausführungseinheit, eine Ladeausführungseinheit, eine Speicherausführungseinheit und andere bekannte Ausführungseinheiten ein.
  • Lower-Level-Datencache und Datenübersetzungspuffer (Data Translation Buffer, D-TLB) 150 sind mit der/den Ausführungseinheit(en) 140 gekoppelt. Der Daten-Cache soll kürzlich verwendete/betriebene Elemente, wie zum Beispiel Datenoperanden, die potenziell in Speicherkohärenzzuständen gehalten werden, speichern. Der D-TLB soll kürzliche virtuelle/lineare zu physischen Adressübersetzungen speichern. Als ein spezifisches Beispiel kann ein Prozessor eine Seitentabellenstruktur einschließen, um physischen Speicher in mehrere virtuelle Seiten zu zerteilen.
  • Hier teilen die Kerne 101 und 102 den Zugriff auf einen Higher-Level- oder Further-Out-Cache, wie zum Beispiel einen Cache der zweiten Ebene, der einer On-Chip-Schnittstelle 110 zugeordnet ist. Es ist zu beachten, dass sich Higher-Level oder Further-Out auf Cache-Ebenen bezieht, die ausgehend von der/den Ausführungseinheit(en) zunehmen oder sich weiter von diesen entfernen. In einer Ausführungsform ist der Higher-Level-Cache ein Last-Level-Datencache - letzter Cache in der Speicherhierarchie auf dem Prozessor 100 - wie zum Beispiel ein Datencache der zweiten oder dritten Ebene. Der Higher-Level-Cache ist jedoch nicht hierauf beschränkt, da er einem Befehlscache zugeordnet sein oder einen solchen einschließen kann. Ein Trace-Cache - ein Typ von Befehlscache - kann stattdessen nach dem Decoder 125 gekoppelt werden, um kürzlich decodierte Spuren zu speichern. Hier bezieht sich ein Befehl potenziell auf einen Makrobefehl (das heißt einen von den Decodern erkannten allgemeinen Befehl), der in eine Anzahl von Mikrobefehlen (Mikrooperationen) decodieren kann.
  • In der dargestellten Konfiguration schließt der Prozessor 100 auch das On-Chip-Schnittstellenmodul 110 ein. Historisch wurde ein Speicher-Controller, der unten detaillierter beschrieben wird, in ein Rechensystem außerhalb des Prozessors 100 eingeschlossen. In diesem Szenario soll die On-Chip-Schnittstelle 11 mit Vorrichtungen außerhalb des Prozessors 100, wie zum Beispiel einem Systemspeicher 175, einem Chipsatz (oft einschließlich eines Speicher-Controller-Hub zum Verbinden mit dem Speicher 175 und eines E/A-Controller-Hub zum Verbinden von Peripherievorrichtungen), einem Speicher-Controller-Hub, einer Northbridge oder einer anderen integrierten Schaltung kommunizieren. Und in diesem Szenario kann der Bus 105 eine bekannte Verschaltung einschließen, wie einen Multi-Drop-Bus, eine Punkt-zu-Punkt-Verschaltung, eine serielle Verschaltung, einen parallelen Bus, einen kohärenten (zum Beispiel Cache-kohärenten) Bus, eine geschichtete Protokollarchitektur, einen differenziellen Bus und einen GTL-Bus.
  • Der Speicher 175 kann für den Prozessor 100 vorgesehen sein oder gemeinsam mit anderen Vorrichtungen in einem System genutzt werden. Herkömmliche Beispiele dieser Typen von Speicher 175 schließen DRAM, SRAM, nichtflüchtigen Speicher (NV-Speicher) und andere bekannte Speichervorrichtungen ein. Zu bemerken ist, dass die Vorrichtung 180 einen Grafikbeschleuniger, einen Prozessor oder eine Karte, der/die mit einem Speicher-Controller-Hub gekoppelt ist, Datenspeicher, der mit einem E/A-Controller-Hub gekoppelt ist, einen drahtlosen Transceiver, eine Flash-Vorrichtung, einen Audio-Controller, einen Netzwerkcontroller oder eine andere bekannte Vorrichtung einschließen kann.
  • Da mehr Logik und Vorrichtungen auf einem einzigen Die, wie einem SOC, integriert werden, kann jedoch jede dieser Vorrichtungen neuerdings auf dem Prozessor 100 integriert werden. In einer Ausführungsform befindet sich zum Beispiel ein Speicher-Controller-Hub auf demselben Package und/oder Die mit dem Prozessor 100. Hier schließt ein Abschnitt des Kerns (ein „On-Core“-Abschnitt) 110 einen oder mehrere Controller zur Schnittstellenbildung mit anderen Vorrichtungen, wie dem Speicher 175 oder einer Grafikvorrichtung 180, ein. Die Konfiguration, die eine Verschaltung und Controller zur Schnittstellenbildung mit solchen Vorrichtungen einschließt, wird oft ein „On-Core“ (oder eine „Un-Core“-Konfiguration) genannt. Als ein Beispiel schließt eine On-Chip-Schnittstelle 110 eine Ringverschaltung zur On-Chip-Kommunikation und eine serielle Hochgeschwindigkeits-Punkt-zu-Punkt-Verbindung 105 zur Off-Chip-Kommunikation ein. In der SOC-Umgebung können jedoch sogar noch mehr Vorrichtungen, wie die Netzwerkschnittstelle, Co-Prozessoren, Speicher 175, Grafikprozessor 180 und beliebige andere bekannte Computervorrichtungen/- schnittstellen auf einem einzigen Die oder einer einzigen integrierten Schaltung integriert werden, um einen kleinen Formfaktor mit hoher Funktionalität und geringem Stromverbrauch bereitzustellen.
  • In einer Ausführungsform ist der Prozessor 100 fähig, einen Compiler-, Optimierungs- und/oder Übersetzercode 177 auszuführen, um Anwendungscode 176 zu kompilieren, übersetzen und/oder optimieren, um die Einrichtung und die Verfahren, die hier beschrieben sind, zu unterstützen oder eine Schnittstelle damit zu bilden. Ein Compiler schließt oft ein Programm oder einen Satz von Programmen zum Übersetzen von Quelltext/Code in Zieltext/Code ein. Gewöhnlich erfolgt eine Kompilation von Programm-/Anwendungscode mit einem Compiler in mehreren Phasen und Durchgängen, um Hi-Level-Programmiersprachencode in Low-Level-Maschinen- oder Assemblersprachencode umzuwandeln. Compiler mit einem einzigen Durchgang können jedoch noch für eine einfache Kompilation eingesetzt werden. Ein Compiler kann beliebige bekannte Kompilationstechniken einsetzen und beliebige bekannte Compiler-Operationen durchführen, wie lexikalische Analyse, Vorverarbeitung, Parsen, semantische Analyse, Code-Erzeugung, Code-Umwandlung und Code-Optimierung.
  • Größere Compiler schließen oft mehrfache Phasen eine, diese Phasen sind jedoch meistens innerhalb von zwei Hauptphasen enthalten: (1) ein Frontend, das heißt im Allgemeinen, wo syntaktische Verarbeitung, semantische Verarbeitung und ein Teil der Umwandlung/Optimierung stattfinden können, und (2) ein Backend, das heißt im Allgemeinen, wo Analyse, Umwandlungen, Optimierungen und Code-Erzeugung stattfinden. Einige Compiler verweisen auf ein „Middle“, das das Verwischen einer klaren Trennung zwischen einem Frontend und einem Backend eines Compilers veranschaulicht. Daraus resultiert, dass ein Verweis auf Einfügen, Zuordnung, Erzeugung oder eine andere Operation eines Compilers in einer beliebigen der oben erwähnten Phasen oder Durchgänge sowie in beliebigen anderen bekannten Phasen oder Durchgängen eines Compilers stattfinden kann. Als ein veranschaulichendes Beispiel fügt ein Compiler potenziell Operationen, Abrufe, Funktionen usw. in eine oder mehrere Kompilationsphasen ein, wie ein Einfügen von Abrufen/Operationen in einer Frontendphase der Kompilation, und dann ein Umwandeln der Abrufe/Operationen in Lower-Level-Code während einer Umwandlungsphase. Zu bemerken ist, dass während einer dynamischen Kompilation Compiler-Code oder dynamischer Optimierungscode solche Operationen/Abrufe einfügen sowie den Code zur Ausführung während der Laufzeit optimieren kann. Als ein spezifisches veranschaulichendes Beispiel kann Binärcode (bereits kompilierter Code) dynamisch während der Laufzeit optimiert werden. Hier kann der Programmcode den dynamischen Optimierungscode, den Binärcode oder eine Kombination davon einschließen.
  • Ähnlich wie ein Compiler übersetzt ein Übersetzer, wie ein binärer Übersetzer, Code entweder statisch oder dynamisch, um Code zu optimieren und/oder übersetzen. Der Verweis auf eine Ausführung von Code, Anwendungscode, Programmcode oder eine andere Softwareumgebung kann sich daher auf Folgendes beziehen: (1) Ausführung von Compilerprogramm(en), einem Optimierungscodeoptimierer oder einem Übersetzer, dynamisch oder statisch, um Programmcode zu kompilieren, Softwarestrukturen zu warten, andere Operationen durchzuführen, Code zu optimieren oder Code zu übersetzen; (2) Ausführung eines Hauptprogrammcodes, der Operationen/Abrufe einschließt, wie Anwendungscode, der optimiert/kompiliert wurde; (3) Ausführung eines anderen Programmcodes, wie von Bibliotheken, die dem Hauptprogrammcode zugeordnet sind, um Softwarestrukturen zu warten, andere softwarebezogene Operationen durchzuführen oder Code zu optimieren, oder (4) eine Kombination davon.
  • 2 ist eine schematische Darstellung einer beispielhaften Peripheral Component Interconnect express(PCIe)-Verbindungsarchitektur 200 gemäß Ausführungsformen der vorliegenden Offenbarung. Die PCIe-Verbindungsarchitektur 200 schließt eine erste Komponente 202 ein, die eine Upstream-Komponente, ein Root-Complex oder ein Switch, die/der mit dem PCIe-Protokoll konform ist, sein kann. Die erste Komponente 202 kann einen Downstream-Port 210 einschließen, der Kommunikationen mit Upstream-Komponenten über eine Verbindung 222, wie eine mit dem PCIe-Protokoll konforme Verbindung, unterstützt. Die erste Komponente 202 kann an eine zweite Komponente 208 gekoppelt werden, die eine Downstream-Komponente, ein Endpunkt oder ein Switch, die/der mit dem PCIe-Protokoll konform ist, sein kann. In einigen Ausführungsformen kann die erste Komponente mit einer oder mehreren Zwischenkomponenten, wie zum Beispiel einem ersten Retimer 204 und einem zweiten Retimer 206, verbunden sein.
  • In Ausführungsformen kann die erste Komponente 202 einen Downstream-Port 210 einschließen, um Downstream-Kommunikationen (z. B. zu der zweiten Komponente 208) mit der zweiten Komponente 208 (wenn direkt verbunden) oder mit dem Upstream(Pseudo)-Port 212 des Retimer 204 zu unterstützen. Die zweite Komponente 208 kann einen Upstream-Port 220 einschließen, um Upstream-Kommunikationen (z. B. zu der ersten Komponente 202) mit der ersten Komponente 202 (wenn direkt verbunden) oder mit dem Downstream(Pseudo)-Port 212 des Retimer 204 zu unterstützen.
  • In dem in 2 gezeigten Beispiel kann die erste Komponente 202 durch ein erstes Verbindungssegment 224 mit einem ersten Retimer 204 verbunden sein. Gleichermaßen kann der erste Retimer 204 durch ein zweites Verbindungssegment 226 mit einem zweiten Retimer 206 verbunden sein. Der zweite Retimer 206 kann durch ein Verbindungssegment 228 mit der zweiten Komponente 208 verbunden sein. Die Verbindungssegmente 224, 226 und 228 können die gesamte oder einen Abschnitt der Verbindung 222 bilden.
  • Die Verbindung 222 kann Upstream- und Downstream-Kommunikationen zwischen der ersten Komponente 202 und der zweiten Komponente 208 unterstützen. In Ausführungsformen beziehen sich Upstream-Kommunikationen auf Daten- und Steuerungsinformationen, die von der zweiten Komponente 208 zu der ersten Komponente 202 übertragen werden; und beziehen sich Downstream-Kommunikationen auf Daten- und Steuerungsinformationen, die von der ersten Komponente 202 zu der zweiten Komponente 208 übertragen werden. Wie weiter oben angegeben, können ein oder mehrere Retimer (z. B. die Retimer 204 und 206) verwendet werden, um die Reichweite der Verbindung 222 zwischen der ersten Komponente 202 und der zweiten Komponente 208 zu vergrößern.
  • Eine Verbindung 222, die einen oder mehrere Retimer (z. B. die Retimer 204 und 206) enthält, kann zwei oder mehrere separate elektrische Unterverbindungen mit Datenraten bilden, die mit Datenraten vergleichbar sind, die durch Verbindungen realisiert werden, die ähnliche Protokolle, jedoch ohne Retimer, einsetzen. Wenn beispielsweise die Verbindung 222 einen einzelnen Retimer enthält, kann die Verbindung 222 eine Verbindung mit zwei getrennten Unterverbindungen bilden, von denen jede bei 8,0 GT/s oder höher arbeitet. Wie in 2 gezeigt, können mehrere Retimer 204, 206 verwendet werden, um die Verbindung 222 zu erweitern. Drei Verbindungssegmente 222, 224 und 226 können durch die zwei Retimer 204, 206 definiert werden, wobei eine erste Unterverbindung 222 die erste Komponente 202 mit dem ersten Retimer 204 verbindet, eine zweite Unterverbindung 224 den ersten Retimer 204 mit dem zweiten Retimer 206 verbindet und die dritte Unterverbindung 226 den zweiten Retimer 206 mit der zweiten Komponente 208 verbindet.
  • Wie in dem Beispiel von 2 gezeigt, kann in einigen Implementierungen ein Retimer zwei Ports (oder Pseudo-Ports) einschließen und können die Ports ihre jeweilige Downstream-/Upstream-Ausrichtung dynamisch bestimmen. In Ausführungsformen kann der Retimer 204 einen Upstream-Port 212 und einen Downstream-Port 214 einschließen. Gleichermaßen kann der Retimer 206 einen Upstream-Port 216 und einen Downstream-Port 218 einschließen. Jeder Retimer 204, 206 kann einen Upstream-Pfad und einen Downstream-Pfad aufweisen. Ferner können die Retimer 204, 206 Betriebsmodi unterstützen, die einen Weiterleitungsmodus und einen Ausführungsmodus einschließen. Ein Retimer 204, 206 kann in einigen Fällen auf der Unterverbindung empfangene Daten decodieren und die Daten, die er nach unten auf seiner anderen Unterverbindung weiterleiten soll, neu kodieren. Deshalb können Retimer den empfangenen Bitstrom vor dem Regenerieren und erneuten Übertragen des Bitstroms zu einer anderen Vorrichtung oder sogar einem anderen Retimer (oder Redriver oder Repeater) erfassen. In einigen Fällen kann der Retimer einige Werte in den Daten, die er empfängt, ändern, zum Beispiel beim Verarbeiten und Weiterleiten geordneter Satzdaten. Zusätzlich kann ein Retimer potenziell jegliche Breitenoption als seine maximale Breite unterstützen, wie zum Beispiel einen Satz von Breitenoptionen, die durch eine Spezifikation, wie zum Beispiel PCIe, definiert werden.
  • Wenn sich die Datenraten serieller Verschaltungen (zum Beispiel PCIe, UPI, USB usw.) erhöhen, werden Retimer zunehmend verwendet, um die Kanalreichweite zu vergrößern. Mehrere Retimer können für eine noch längere Kanalreichweite kaskadiert werden. Es wird erwartet, dass die Kanalreichweite mit zunehmenden Signalgeschwindigkeiten üblicherweise allgemein abnehmen wird. Entsprechend kann die Verwendung von Retimern mit beschleunigten Verschaltungstechnologien weiter verbreitet werden. Als Beispiel kann mit der Übernahme von PCIe Gen-4 mit seinen 16 GT/s für PCIe Gen-3 (8 GT/s) die Verwendung von Retimern in PCIe-Verschaltungen zunehmen, wie es auch in anderen Verschaltungen der Fall sein kann, wenn Geschwindigkeiten zunehmen.
  • Der Downstream-Port 210 (z. B. in der ersten Komponente 202, die eine Upstream-Komponente, wie ein Root-Complex oder Switch sein kann) ist für Systemsoftware vor einem Verbindungsaufbau zugänglich oder wenn die Verbindung 222 nicht zu einer ordnungsgemäßen Funktionsweise in der Lage ist. In Ausführungsformen können Register, wie das Verbindungsfähigkeitsregister, eingestellt werden, um eine Taktmodusauswahl in dem Downstream-Port 210 durchzuführen. System-Firmware/-Software kann den Downstream-Port 210 in den erwarteten Modus konfigurieren, und wenn eine Änderung erforderlich ist, wird diese durch System-Firmware/-Software und nicht durch Hardware vorgenommen.
  • PCIe unterstützt eine Hot-Plug- (auch bekannt als Hot-Swap-) Funktionalität, aber es kann eine konsistente Weise für das Berichten bestimmter zentraler Bits von Informationen an Systemsoftware fehlen, was es schwierig macht, dass PCIe-Untersysteme optimal verwaltet werden, und zu Systembeschränkungen und einer niedrigen Benutzerfreundlichkeit führt. Diese gleichen Beschränkungen betreffen auch die konvergierte Ein-/Ausgabe (Converged Input/Output, CIO) oder „offenes“ Thunderbolt, weil diese E/A-Konfigurationen PCIe als eine getunnelte E/A-Architektur verwenden.
  • Hot-Plug ist ein Begriff, der sich auf die Fähigkeit bezieht, Komponenten zu einem Host-System hinzuzufügen, die das Host-System ohne wesentliche Systemunterbrechungen erweitern würden. Hot-Swap kann als Ersetzen oder Hinzufügen von Komponenten, ohne das Host-System zu stoppen oder herunterzufahren, definiert werden. In dieser Offenbarung werden die Begriffe synonym verwendet.
  • Wenn auf dem Host-System die geeignete Hot-Plug-Funktionalitäts-Software installiert ist, kann ein Benutzer Hot-Plug-fähige Komponenten in einen Hot-Plug-fähigen Downstream-Port einstecken und ausstecken, ohne das Host-System neu zu starten. Beispiele für diese Hot-Plug-Funktionalität schließen die Universal Serial Bus- (USB-), PCIe- und CIO-Protokolle ein, von denen es jedes einem Benutzer ermöglichen kann, Peripheriekomponenten, wie einen Monitor, eine Speichervorrichtung, eine Maus, eine Tastatur, einen Drucker, eine tragbare Festplatte oder eine andere Peripherievorrichtung, hinzuzufügen oder zu entfernen.
  • PCIe definiert eine „Designated Vendor Specific Extended Capability“ (DVSEC), bei der es sich um eine erweiterte Fähigkeit handelt, die von einem Anbieter verwendet werden kann, um eine Konfigurationsregisterstruktur zu bestimmen, die von Siliziumanbietern implementiert werden kann, während eine konsistente Hardware/Software-Schnittstelle bereitgestellt wird. Diese Offenbarung kann DVSEC in Ausführungsformen verwenden, um die oben beschriebenen Berichtsmängel zu überwinden. Die PCIe-DVSEC ist eine erweiterte Fähigkeit, die durch jede PCIe-Funktion implementiert werden darf. Dies ermöglicht es Anbietern von PCIe-Komponenten, den Mechanismus der erweiterten Fähigkeit zu verwenden, um anbieterspezifische Register verfügbar zu machen, die in Komponenten von einer Vielfalt von Anbietern vorhanden sein können.
  • Die hierin definierten DVSEC-Funktionen sind für jedes PCle-Untersystem anwendbar. Die meisten der Beispiele und Softwareimplementierungshinweise in diesem Dokument werden im Kontext von CIO bereitgestellt, sind aber nicht auf CIO beschränkt. CIO wird hierin als Beispielsarchitektur verwendet.
  • CIO ist ein Tunnel für PCIe und DisplayPort. Eine CIO-Verbindung kann eine einzelne Spur oder zwei aggregierte Spuren sein, die bei 10 GBit/s bis 40 GBit/s oder darüber hinaus betrieben werden. CIO kann über einen USB-Stecker vom Typ C (als alternativer Modus) betrieben werden und ermöglicht PCIe-Vorrichtungen außerhalb der Systembox. Daisy-Chain-Topologien mit bis zu 6 CIO-Vorrichtungen werden unterstützt.
  • ClO-Peripheriegeräte sind besonders problematisch, weil CIO-Peripheriegeräte Systemsoftware wie ein großer Satz von PCIe-Brücken und Endpunkten erscheinen. Systemsoftware kann nicht dazu in der Lage sein, zwischen internen PCI-Vorrichtungen (mit einem sich nicht verändernden Ressourcenbedarf) und extern verbundenen Vorrichtungen (mit einem sich verändernden Ressourcenbedarf) zu unterscheiden, was eine optimale Ressourcenzuordnung verhindert. Insbesondere ist Systemsoftware nicht dazu in der Lage, Busnummern und Ressourcenebenen vorherzusagen, um einen Hot-Plug-fähigen Downstream-Port innerhalb einer CIO-Hierarchie zu reservieren. Systemsoftware ist außerdem nicht dazu in der Lage, andere Attribute der Hierarchie, wie D3Cold-Unterstützung, oder die Anforderung für eine Entfernung einer verwalteten Vorrichtung zu bestimmen. Das Fehlen dieser Informationen kann zu einer ineffizienten Vorrichtungsaufzählung und -verwaltung führen, was zu einer niedrigen Benutzerfreundlichkeit oder Funktionalitätsverlust führt.
  • Aspekte der vorliegenden Offenbarung ermöglichen genauere Informationen betreffend Ressourcen und/oder Busnummer, die von einer Hot-Plug-fähigen Vorrichtung verwendet werden, wie einer Vorrichtung in dem Root-Complex oder einer Downstream-Vorrichtung (z. B. einer extern verbundenen Vorrichtung, die mit einem Downstream-Port einer Hostvorrichtung verbunden ist), anstatt die erforderlichen Ressourcen und/oder Busnummern zu schätzen. Infolgedessen kann es zu Ausnahmefällen kommen, bei denen die Reservierung entweder nicht groß genug ist oder zu groß ist, was in einer Verschwendung resultiert. Aspekte der Ausführungsformen ermöglichen eine D3Cold-Unterstützung, ohne eine zusätzliche BIOS-Funktionalität zu verwenden, die für Hot-Plug-Vorrichtungen nicht verfügbar sein kann. Aspekte der Ausführungsformen ermöglichen auch Anzeigen von allgemeinen Attributen, wie dem Port-Typ, die anbieterspezifische Funktionen sein können.
  • Diese Offenbarung beschreibt Definitionen und Implementierungen von PCIe Designated Vendor Specific Extended Capability- (DVSEC-) Funktionen, die für Host-Root-Ports und Downstream-Ports von CIO-/PCIe-Peripheriegeräten oder anderen Vorrichtungen, die Ressourcenanforderungen und Attributinformationen für Systemsoftware bereitstellen, angezeigt und durch diese verarbeitet werden können.
  • Systemsoftware, wie diejenige, die Host-Root-Ports und/oder Downstream-Ports für verbundene Vorrichtungen verwaltet, kann die DVSEC parsen, um Ressourcenanforderungen zu bestimmen, was eine erfolgreiche Aufzählung von per Hot-Plug verbundenen Vorrichtung ermöglicht und eine Ressourcenverschwendung auf einem Minimum hält (einschließlich Bus/Vorrichtung/Funktion (Bus/Device/Function, BDF) und speicherabgebildeter Ein-/Ausgabe (Memory-Mapped Input/Output, MMIO)). Andere Informationen innerhalb der DVSEC-Anzeigen, die Anforderungen für eine robuste D3Cold-Unterstützung entsprechen, ein Hinweis „Sicheres Auswerfen“ und eine Vorrichtungs-/Host-Router-Unterscheidung ermöglichen eine effiziente Vorrichtungsverwaltung.
  • Aspekte der Ausführungsformen können es ermöglichen, dass Systemsoftware differenzielle Richtlinien für Sicherheit, Ressourcenzuordnung, Leistungsverwaltung usw. anwendet, indem sie eine Downstream-Komponente oder eine Hierarchie von Downstream-Komponenten (z. B. eine Daisy-Chain-Hierarchie von Downstream-Komponenten) als CIO- oder Hot-Plug-Vorrichtung(en) identifiziert. In Ausführungsformen ermöglicht es ein Port-Typ-Feld in der Definition von DVSEC-Funktionen, dass Systemsoftware CIO-Ports identifizieren kann.
  • Um eine vollständige Daisy-Chain-Funktionalität zu unterstützen, müsste Systemsoftware vorab genügend Busnummern und Ressourcen (wie MMIO) zuordnen. Eine Vorabzuordnung müsste genau sein, sodass keine Verschwendung (besonders für BDFs) erfolgt und gerade ausreichend, sodass Vorrichtungen, die per Hot-Plug verbunden werden, erfolgreich aufgezählt werden, ohne dass Fehler oder Ressourcenausgleiche auftreten (die beide zu einer niedrigen Benutzerfreundlichkeit oder Funktionalitätsverlust führen). DVSEC kann Hinweise in einer Definition von DVSEC-Funktionen bereitstellen, um es der Systemsoftware zu ermöglichen, zu bestimmen, ob ein Hot-Plug-fähiger Port erweiterbar ist oder nicht, und die Anzahl von Bussen, die reserviert werden müssen, anzuzeigen.
  • Zusätzliche Hinweise in der Definition von DVSEC-Funktionen können es Systemsoftware ermöglichen, die Hierarchie unterhalb des Ports auf effiziente Weise aufzuzählen und zu verwalten. Solche zusätzlichen Hinweise können einen Hinweis einschließen, der es der Systemsoftware ermöglicht, zwischen Host- und Vorrichtungs-Router zu unterscheiden. Diese Unterscheidung ermöglicht es Systemsoftware, Richtlinien (z. B. für Sicherheit) differenziell anzuwenden. Andere Hinweise können einen Hinweis einschließen, der es der Systemsoftware ermöglicht, ein Erfordernis einer „verwalteten“ Entfernung einer Vorrichtung zu bestimmen, was eine bessere Benutzerbenachrichtigung (z. B. Benachrichtigungen über ein sicheres Ausstecken) ermöglicht; und/oder einen Hinweis, der es Systemsoftware ermöglicht, zu bewirken, dass eine Brücke D3Cold unterstützt, was Systemsoftware dabei hilft, zu bestimmen, dass, wenn die jeweilige Leistungsressource ausgeschaltet ist, der jeweilige Port dazu in der Lage ist, zu D0 überzugehen/aktiv zurückzukehren (wake back).
  • 3 ist ein schematisches Blockdiagramm eines verbundenen Systems 300, das eine Hierarchie einer Vorrichtung, die durch eine PCIe-konforme Verbindung mit einem Host verbunden ist, einschließt, gemäß Ausführungsformen der vorliegenden Offenbarung. Das System 300 kann einen Host 350 einschließen, der durch eine PCIe-konforme Verbindung (wie einen CIO) mit einer oder mehreren verbundenen Downstream-Komponenten, wie Vorrichtung 1 360 und Vorrichtung 3 390, verbunden ist. Das System 300 kann auch eine oder mehrere per Daisy-Chain verbundene Downstream-Komponenten, wie Vorrichtung 2 370, die mit dem Host über Vorrichtung 1360 (z. B. durch eine Daisy-Chain-Verbindung) verbunden ist, einschließen. Andere per Daisy-Chain verbundene Downstream-Komponenten können enthalten sein, die durch Vorrichtung (n) 380 dargestellt sind.
  • Jede Vorrichtung des Systems 300 kann eine Vielzahl von Ports einschließen, wie weiter oben in Bezug auf 2 erörtert. Zum Beispiel kann der Host einen Root-Port 302 einschließen, der Teil eines Root-Complex ist, der eine Vielzahl von Switchen und Switch-Ports einschließt. Der Root-Port 302 kann einen Upstream-Port 304 einschließen, der mit einem oder mehreren Downstream-Ports 306-312 verbunden ist, um die Übertragung und den Empfang von Daten- und Steuersignalen mit Downstream-Komponenten, wie Vorrichtungen 1-n, zu ermöglichen. Zum Beispiel kann Vorrichtung 1 360 durch einen Upstream-Port 316, der mit dem Downstream-Port 308 des Hosts 350 verbunden ist, mit dem Root-Port 302 verbunden sein. Gleichermaßen kann Vorrichtung 3 390 durch einen Downstream-Port 312, der mit einem Upstream-Port 336 verbunden ist, mit dem Host 350 verbunden sein.
  • Ein oder mehrere Downstream-Ports können Hot-Plug-fähig sein, um eine Hot-Plug-Erkennung von verbundenen Vorrichtungen zu ermöglichen, und in einigen Ausführungsformen, um eine Daisy-Chain-Verbindung von Downstream-Komponenten zu ermöglichen. Zum Beispiel kann der Downstream-Port 308 ein Hot-Plug-fähiger Downstream-Port sein, der auch eine Daisy-Chain-Verbindung von anderen Downstream-Vorrichtungen ermöglicht. Zum Beispiel kann Vorrichtung 2 370 durch einen Upstream-Port 324, der mit einem erweiterbaren Hot-Plug-fähigen Downstream-Port 322 in Verbindung mit Vorrichtung 1 360 verbunden ist, mit dem Root-Port 302 verbunden sein. Ein anderer Downstream-Port 318 kann ein nicht erweiterbarer Downstream-Port sein, der mit einer Vorrichtung 320 verbunden ist. Vorrichtung 2 370 kann einen Upstream-Port 324 einschließen, der mit dem Downstream-Port 322 verbunden ist. Vorrichtung 2 kann einen Downstream-Port 326 einschließen, der mit einer Vorrichtung 328 verbunden ist (z. B. ein nicht erweiterbarer Downstream-Port, der mit einer Endpunktvorrichtung verbunden ist). Vorrichtung 2 kann auch einen Downstream-Port 330 einschließen, der Hot-Plug-fähig und mit einem Upstream-Port 332 von Vorrichtung (n) 380 verbunden ist. Vorrichtung (n) 380 stellt andere per Daisy-Chain verbundene Downstream-Komponenten dar, die durch einen erweiterbaren Hot-Plug-fähigen Downstream-Port 330 in Verbindung mit Vorrichtung 2 370 mit dem Root-Port 302 verbunden sind.
  • Gleichermaßen kann der Downstream-Port 312 ein Hot-Plug-fähiger Downstream-Port sein, der durch einen Upstream-Port 336 mit Vorrichtung 3 390 verbunden ist. Vorrichtung 3 kann einen Downstream-Port 338 und einen Hot-Plug-fähigen Downstream-Port 342 einschließen.
  • Downstream-Vorrichtungen, wie in 3 gezeigt, können ein beliebiges Peripheriegerät oder einen beliebigen anderen Typ von Vorrichtung einschließen, das bzw. der über eine PCIe-konforme Verbindung mit dem Host 350 verbunden ist, wie diejenigen, die ClO- oder Thunderbolt-Verbindungsprotokolle verwenden. Eine oder mehrere der Vorrichtungen 1, 2, 3 oder n (360, 370, 390 bzw. 380) können die hierin beschriebene Definition der DVSEC-Funktion nutzen, um den Host 350 über bestimmte erweiterte Funktionen zu informieren, um es dem Host 350 zu ermöglichen, bestimmte Attribute für die jeweilige(n) Vorrichtung(en) bei Erkennung der Hot-Plug-Erkennung zu konfigurieren.
  • 4 ist eine schematische Darstellung einer Definition von DVSEC-Funktionen 400, die ein oder mehrere Attribut-Hinweis-Bits einschließt, gemäß Ausführungsformen der vorliegenden Offenbarung. Wie weiter oben beschrieben, kann die Definition von DVSEC-Funktionen 400 einen oder mehrere Indikatoren oder Hinweise einschließen, die als Register-Bits dargestellt sind, die eine Hostvorrichtung darüber informieren können, wie bestimmte Attribute zu konfigurieren oder anzuwenden sind, wenn die Hostvorrichtung eine Verbindung (z. B. eine Hot-Plug-Verbindung) einer Downstream-Vorrichtung erkennt. Die DVSEC-Definition 400 kann an die Hostvorrichtung kommuniziert werden, die Systemsoftware verwenden kann, um die Ressourcen oder anderen Attribute zu konfigurieren, die durch die DVSEC-Definition angezeigt werden.
  • In einem ersten Beispiel kann die DVSEC-Definition 400 einen Busnummerreservierungshinweis 402 einschließen. Die Busnummerhinweisreservierung kann der Systemsoftware der Hostvorrichtung anzeigen, eine Anzahl von Bussen zu bestimmen, die für die Hierarchie unter dem Root-Port oder Zwischen-Switch-Downstream-Ports (z. B. in einer Daisy-Chain-Hierarchie) zu reservieren sind. Der Busnummerreservierungshinweis 402 kann wie folgt definiert sein:
    Busnummerreservierungshinweis (Offset = 0×0C, Größe = 1 Byte)
    Bitposition Beschreibung und Softwareimplementierungshinweis Attribute
    7:0 oder 0×00: Nicht implementiert RO
    23:16 ×01-0×FE: Erforderliche Anzahl von Bussen
    0×FF: Unbekannt
    Dieses Feld ist für Root-Ports oder Switch-Downstream-Ports anwendbar. Dieser Hinweis ermöglicht es Systemsoftware, die Anzahl von Bussen zu bestimmen, die für die Hierarchie darunter zu reservieren sind. Eine Busreservierung ermöglicht es Systemsoftware, eine Aufzählung von langen Daisy-Chains erfolgreich zu unterstützen, ohne dass Busnummern ausgehen.
  • Die Systemsoftware der Hostvorrichtung kann basierend auf dem Busnummerreservierungshinweis 402 in der DVSEC-Definition 400 eine Anzahl von Bussen für die verbundene Vorrichtung festlegen. Wenngleich die Bitposition 7:0 oder 23:16 angezeigt ist, können in Abhängigkeit von der Implantationswahl andere Bitpositionen in der DVSEC-Definition 400 verwendet werden.
  • In einem zweiten Beispiel kann die DVSEC-Definition 400 einen Port-Typ-Indikator 404 einschließen. Der Port-Typ-Indikator 404 kann verwendet werden, um den Port-Typ der verbundenen Vorrichtung für Systemsoftware zu identifizieren. Systemsoftware kann dieses Feld verwenden, um Softwarerichtlinien basierend auf dem angezeigten Port-Typ differenziell anzuwenden. Der Port-Typ-Indikator 404 kann wie folgt definiert sein:
    Port-Typ (Offset = 0×0C, Größe = 4 Bits)
    Bitposition Beschreibung und Softwareimplementierungshinweis Attribute
    9:6 oder 15:8 0×00: Unbekannt RO
    0×01: CIO
    0x02-OxFF: RESERVIERT zur zukünftigen Verwendung
    Der Port-Typ-Indikator kann verwendet werden, um den Port-Typ der verbundenen Vorrichtung für Systemsoftware zu identifizieren. Systemsoftware kann dieses Feld verwenden, um Softwarerichtlinien basierend auf dem angezeigten Port-Typ differenziell anzuwenden.
  • Die Systemsoftware der Hostvorrichtung kann Richtlinien für die verbundene Vorrichtung zumindest teilweise basierend auf dem Port-Typ festlegen, der durch den Port-Typ-Indikator 404 in der DVSEC-Definition 400 angezeigt wird. Wenngleich die Bitposition 9:6 oder 15:8 angezeigt ist, können in Abhängigkeit von der Implantationswahl andere Bitpositionen in der DVSEC-Definition 400 verwendet werden.
  • In einem anderen Beispiel kann die DVSEC-Definition 400 einen D3Cold-Unterstützungs-Indikator 406 einschließen. Der D3Cold-Unterstützungs-Indikator 406 ist für Root-Ports oder Switch-Downstream-Ports anwendbar. Der D3Cold-Unterstützungs-Indikator schließt ein Bit ein, das gesetzt wird, wenn angezeigt wird, dass, wenn die jeweilige(n) Leistungsressource/n ausgeschaltet wird/werden, der Port und (eine) verbundene Vorrichtung(en) dazu in der Lage ist/sind, ohne Probleme zu dem Zustand D0 (vollständig ein) überzugehen/aktiv zurückzukehren (wake back), einschließlich in Hot-Plug-Fällen. Der D3Cold-Zustand ist einer von zwei D3- (Niedrigleistungs-) Unterzuständen, wobei der andere der D3Hot-Zustand ist.
  • Der D3Cold-Unterstützungs-Indikator 406 kann wie folgt definiert sein:
    D3Cold-Unterstützung (Offset = 0×0C, Größe = 1 Bit)
    Bitposition Beschreibung und Softwareimplementierungshinweis Attribute
    4 oder 5 0: Nicht implementiert RO
    1: D3Cold unterstützt
    Dieses Feld ist für Root-Ports oder Switch-Downstream-Ports anwendbar. Dieses Bit darf nur gesetzt werden, wenn garantiert ist, dass, wenn die jeweilige(n) Leistungsressource/n ausgeschaltet wird/werden, der Port und (eine) verbundene Vorrichtung(en) dazu in der Lage ist/sind, ohne Probleme zu D0 überzugehen/aktiv zurückzukehren (wake back), einschließlich in Hot-Plug-Fällen.
    Es wird erwartet, dass Downstream-Ports, die Unterstützung für D3cold anzeigen, Mechanismen zum Steuern der Leistung implementieren, die zu den verbundenen Vorrichtungen geliefert wird, zum Beispiel durch einen Draht- oder Steuerbus (wie I2C/SMbus oder I3C) zu einem Leistungs-FET, wobei jedoch die Einzelheiten dazu, wie dieser Mechanismus betrieben wird, von diesem Dokument nicht abgedeckt sind. Systemsoftware kann diese Informationen verwenden, um die Verwendung einer Laufzeitleistungsverwaltung zu qualifizieren, z. B. wo eine Hierarchie unter einem spezifischen Port in D3cold platziert wird.
    In einigen Fällen kann Systemsoftware die hier bereitgestellten Informationen „aufrollen“, um D3cold für eine größere Hierarchie zu aktivieren (/deaktivieren), z. B. an einem erweiterbaren Port, der mehrere nicht erweiterbare Ports unter Switchen einschließt. In solchen Verwendungen muss Systemsoftware sicherstellen, dass D3Cold-Unterstützungvon *allen* Vorrichtungen und Brücken unter dem Steuerpunkt angekündigt wird, an dem sie erwägt, in D3cold zu wechseln.
  • Die Systemsoftware der Hostvorrichtung verwendet den D3Cold-Unterstützungs-Indikator406 zum Implementieren von Leistungsverwaltungsmechanismen für die verbundene Vorrichtung und in einigen Fällen für eine Hierarchie von verbundenen Vorrichtungen. Wenngleich die Bitposition 4 oder 5 angezeigt ist, können in Abhängigkeit von der Implantationswahl andere Bitpositionen in der DVSEC-Definition 400 verwendet werden.
  • In einem anderen Beispiel kann die DVSEC-Definition 400 eine Host-Router-Anzeige 408 einschließen. Die Host-Router-Anzeige 408 ist für Root-Ports oder Switch-Downstream-Ports auf einer Host-Plattform anwendbar. Die Host-Router-Anzeige 408 ermöglicht es Systemsoftware, zu bestimmen, ob der Port der verbundenen Vorrichtung Teil eines Host-Routers ist. Diese Unterscheidung ermöglicht es Systemsoftware, Richtlinien (z. B. für Sicherheit) differenziell anzuwenden. Wenngleich die Verwendung der Bitpositionen 3:2 oder 4 angezeigt ist, können in Abhängigkeit von der Implementierungswahl andere Bitpositionen in der DVSEC-Definition 400 verwendet werden. Die Host-Router-Anzeige 408 kann wie folgt definiert sein:
    Host-Anzeige (Offset = 0×0C, Größe = 2 Bits)
    Bitposition Beschreibung und Softwareimplementierungshinweis Attribute
    3:2 oder 4 00: Nicht implementiert (kein Host) RO
    01: Host - zeigt einen Port an, der physisch Teil des Host-Systems ist
    10: Reserviert
    11: Host, nach außen gerichtet - zeigt einen Port an, der ein nach außen gerichteter, Benutzern zugänglicher Port eines Host-Systems ist
    Dieses Feld ist für Root-Ports oder Switch-Downstream-Ports auf einer Host-Plattform anwendbar. Diese Anzeige ermöglicht es Systemsoftware, zu bestimmen, ob dieser Port Teil eines Host-Routers ist. Diese Unterscheidung ermöglicht es Systemsoftware, Richtlinien (z. B. für Sicherheit) differenziell anzuwenden.
    Nach außen gerichtete Ports eines Hosts stellen die physische Grenze eines Host-Systems dar. Es darf nicht angezeigt werden, dass ein Port nach einem Port, der als „11“ angezeigt ist, „01“ oder „11“ ist, und Systemsoftware sollte jede solche Hardware, die erkannt wird, in die Quarantäne verschieben..
  • In einem anderen Beispiel kann die DVSEC-Definition 400 einen Hinweis „Sicheres Auswerfen“ 410 einschließen. Der Hinweis „Sicheres Auswerfen“ 410 ist für Switch-Downstream-Ports anwendbar und stellt Hinweise für Systemsoftware bereit, um es Systemsoftware zu ermöglichen, zu bestimmen, ob der mit diesem Port verbundene PCIe-Endpunkt eine verwaltete Entfernung erfordert (z. B. kann ein Benutzer ein weiches Auswerfen verwenden, bevor er die Vorrichtung physisch von dem Port entfernt). Der Hinweis „Sicheres Auswerfen“ 410 kann wie folgt definiert sein:
    Hinweis „Sicheres Auswerfen“ (Offset = 0×0C, Größe = 1 Bit)
    Bitposition Beschreibung und Softwareimplementierungshinweis Attribute
    2 oder 5 0: Nicht implementiert RO
    1: Sicheres Auswerfen angefordert
    Dieses Feld ist nur für Switch-Downstream-Ports anwendbar und stellt Hinweise für Systemsoftware bereit, um zu bestimmen, ob der mit diesem Port verbundene PCIe-Endpunkt eine verwaltete Entfernung erfordert. Systemsoftware kann diesen Hinweis verwenden, um Benutzer zu benachrichtigen und das Menü „Sicheres Auswerfen“ mit Vorrichtungsdetails zu füllen. Dies schließt die Systemsoftware jedoch nicht von dem Erfordernis aus, überraschende Entfernungsereignisse auf robuste Weise handzuhaben.
  • Systemsoftware kann den Hinweis „Sicheres Auswerfen“ 410 verwenden, um einen Benutzer darüber zu benachrichtigen, dass ein sicheres Auswerfen vor dem Entfernen einer Vorrichtung bevorzugt ist, und das Menü „Sicheres Auswerfen“ mit Vorrichtungsdetails zu füllen. Wenngleich die Bitposition 2 oder 5 angezeigt ist, können andere Bitpositionen für den Hinweis „Sicheres Auswerfen“ 410 in der DVSEC-Definition 400 verwendet werden.
  • In einem anderen Beispiel kann die DVSEC-Definition 400 einen Port-Erweiterbarkeits-Indikator 412 einschließen. Der Port-Erweiterbarkeits-Indikator 412 ist für Root-Ports oder Switch-Downstream-Ports anwendbar. Der Port-Erweiterbarkeits-Indikator 412 stellt Anzeigen für Systemsoftware bereit, wenn dieser Port erweiterbar ist. Ein Beispiel von einem erweiterbaren Root-Port sind CIO-Ports an den Host- oder Daisy-Chain-fähigen Ports an CIO-Peripheriegeräten. Ein Beispiel von einem nicht erweiterbaren Port ist ein PCIe-Port, der dauerhaft an eine spezifische PCIe-Vorrichtung gebunden ist, oder ein Port, bei dem es möglich ist, die vollständigen Ressourcenanforderungen zum Zeitpunkt der anfänglichen Aufzählung zu bestimmen, einschließlich für Szenarios, bei denen eine feste Ressourcenanforderung vorab zugeordnet ist, z. B. für einen Speicherkartenleser. Diese Informationen ermöglichen es dem Betriebssystem, Ressourcen, wie MMIO, auf geeignete Weise basierend auf dem Port-Typ zu reservieren. Zum Beispiel können einem nicht erweiterbaren Port genügend Ressourcen nur für die bei der Aufzählung ermittelte PCIe-Vorrichtung zugeordnet werden, während einem erweiterbaren Port ein größerer Satz Ressourcen zugeordnet werden kann, um einen künftigen zusätzlichen Ressourcenbedarf zu berücksichtigen.
  • Der Port-Erweiterbarkeits-Indikator 412 kann wie folgt definiert sein:
    Port-Erweiterbarkeit (Offset = 0×0C, Größe = 2 Bit)
    Bitposition Beschreibung und Softwareimplementierungshinweis Attribute
    1:0 00: Nicht implementiert RO
    01: Nicht erweiterbarer Port mit festen Ressourcenanforderungen
    10: Erweiterbarer (oder Daisy-Chain-fähiger) Port mit Ressourcenanforderungen, die sich zur Laufzeit ändern können
    11: Reserviert
    Dieses Feld ist für Root-Ports oder Switch-Downstream-Ports anwendbar. Dieses Feld stellt Anzeigen für Systemsoftware bereit, wenn dieser Port erweiterbar ist. Ein Beispiel von einem erweiterbaren Root-Port sind CIO-Ports an den Host- oder Daisy-Chain-fähigen Ports an ClO-Peripheriegeräten. Ein Beispiel von einem nicht erweiterbaren Port ist ein PCIe-Port, der dauerhaft an eine spezifische PCIe-Vorrichtung gebunden ist, oder ein Port, bei dem es möglich ist, die vollständigen Ressourcenanforderungen zum Zeitpunkt der anfänglichen Aufzählung zu bestimmen, einschließlich für Szenarios, bei denen eine feste Ressourcenanforderung vorab zugeordnet ist, z. B. für einen Speicherkartenleser. Diese Informationen ermöglichen es dem Betriebssystem, Ressourcen, wie MMIO, auf geeignete Weise basierend auf dem Port-Typ zu reservieren. Zum Beispiel können einem nicht erweiterbaren Port genügend Ressourcen nur für die bei der Aufzählung ermittelte PCIe-Vorrichtung zugeordnet werden, während einem erweiterbaren Port ein größerer Satz Ressourcen zugeordnet werden kann, um einen künftigen zusätzlichen Ressourcenbedarf zu berücksichtigen.
  • Der Port-Erweiterbarkeits-Indikator 412 ermöglicht es dem Betriebssystem (oder allgemeiner Systemsoftware), Ressourcen, wie MMIO, auf geeignete Weise basierend auf dem Port-Typ zu reservieren. Zum Beispiel können einem nicht erweiterbaren Port ausreichend Ressourcen für die bei der Aufzählung ermittelte PCIe-Vorrichtung zugeordnet werden, während einem erweiterbaren Port ein größerer Satz Ressourcen zugeordnet werden kann, um einen künftigen zusätzlichen Ressourcenbedarf zu berücksichtigen. Wenngleich die Bitposition 1:0 angezeigt ist, können in Abhängigkeit von der Implementierungswahl andere Bitpositionen in der DVSEC-Definition 400 verwendet werden.
  • 5 ist ein Prozessablaufdiagramm 500 für eine Hostvorrichtung zum Implementieren von einem oder mehreren Attributen einer Downstream-Komponente basierend auf einer Definition von DVSEC-Funktionen gemäß Ausführungsformen der vorliegenden Offenbarung. Am Anfang kann Systemsoftware (auf einer Hostvorrichtung oder einem Switch-Downstream-Port) die Verbindung einer Downstream-Komponente, wie einer Peripherievorrichtung oder einem anderen Typ von Downstream-Vorrichtung (502), erkennen. Die Erkennung der Verbindung kann eine Hot-Plug-Erkennung einer Vorrichtung einschließen, die mit einem Hot-Plug-fähigen Downstream-Port verbunden ist. Nach der Erkennung der Vorrichtung kann die Systemsoftware Informationen über eine Definition von DVSEC-Funktionen von der verbundenen Vorrichtung (504) empfangen. Die Systemsoftware kann einen oder mehrere Indikatoren der DVSEC-Funktion von den Funktionsdefinitionsinformationen lesen, die die Systemsoftware über ein(en) oder mehrere Konfigurationsparameter oder -attribute für die verbundene Downstream-Vorrichtung (506) informieren. Die Systemsoftware kann den/die Indikator(en) der DVSEC-Funktion verwenden, um einen oder mehrere Betriebsparameter für die Downstream-Komponente, wie die Anzahl von Bussen, den Port-Typ, die Erweiterbarkeitsfähigkeit, den Status der D3Cold-Unterstützung, den Host-Router-Indikator und/oder die Anforderungen für sicheres Auswerfen der Downstream-Komponente, zu konfigurieren. Die Systemsoftware kann dann Daten- und Steuersignalkommunikationen zwischen der Hostvorrichtung und der verbundenen Downstream-Vorrichtung basierend auf den angewendeten Konfigurationsparametern und - attributen (508) koordinieren.
  • Eine Verschaltungsstrukturarchitektur schließt die Peripheral Component Interconnect(PCI)-Express(PCIe)-Architektur ein. Ein Hauptziel von PCIe ist es, es Komponenten und Vorrichtungen verschiedener Hersteller zu ermöglichen, in einer offenen Architektur, die mehrere Marktsegmente umspannt, zu interagieren; Clients (Desktops und Mobile), Server (Standard und Enterprise) sowie eingebettete und Kommunikationsvorrichtungen. PCI Express ist eine universelle Hochleistungs-E/A-Verschaltung, die für eine große Vielfalt von zukünftigen Rechen- und Kommunikationsplattformen definiert ist. Einige PCI-Attribute, wie zum Beispiel das Nutzungsmodell, die Ladespeicherarchitektur und Softwareschnittstellen, wurden durch ihre Überarbeitungen beibehalten, während frühere parallele Bus-Implementierungen durch eine hoch skalierbare, vollkommen serielle Schnittstelle ersetzt wurden. Die neueren Versionen von PCI Express nutzen die Vorteile von Fortschritten bei Punkt-zu-Punkt-Verschaltungen, der Switch-basierten Technologie und des paketierten Protokolls, um neue Leistungs- und Merkmalniveaus zu liefern. Leistungsverwaltung, Quality-of-Service (QoS), Hot-Plug-/Hot-Swap-Unterstützung, Datenintegrität und Fehlerbehandlung gehören zu den erweiterten Merkmalen, die von PCI Express unterstützt werden.
  • Unter Bezugnahme auf 6 ist eine Ausführungsform einer Struktur veranschaulicht, die aus Punkt-zu-Punkt-Verbindungen besteht, die einen Satz von Komponenten verschalten. Ein System 600 schließt einen Prozessor 605 und einen Systemspeicher 610 ein, die an einen Controller-Hub 615 gekoppelt sind. Der Prozessor 605 schließt ein beliebiges Verarbeitungselement, wie zum Beispiel einen Mikroprozessor, einen Host-Prozessor, einen eingebetteten Prozessor, einen Co-Prozessor oder einen anderen Prozessor ein. Der Prozessor 605 ist durch einen Front-Side-Bus (FSB) 606 an den Controller-Hub 615 gekoppelt. In einer Ausführungsform ist der FSB 606 eine serielle Punkt-zu-Punkt-Verschaltung, wie unten beschrieben. In einer anderen Ausführungsform schließt die Verbindung 606 eine serielle, differenzielle Verschaltungsarchitektur, die mit unterschiedlichen Verschaltungsstandards übereinstimmt, ein.
  • Der Systemspeicher 610 schließt eine beliebige Speichervorrichtung, wie zum Beispiel Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM), nichtflüchtigen Speicher (NV-Speicher) oder anderen Speicher, auf den Vorrichtungen in dem System 600 zugreifen können, ein. Der Systemspeicher 610 ist durch eine Speicherschnittstelle 616 an den Controller-Hub 615 gekoppelt. Beispiele einer Speicherschnittstelle schließen eine Double-Data-Rate(DDR)-Speicherschnittstelle, eine Dual-Channel-DDR-Speicherschnittstelle und eine Dynamic-RAM(DRAM)-Speicherschnittstelle ein.
  • In einer Ausführungsform ist der Controller-Hub 615 ein Root-Hub, Root-Complex oder Root-Controller in einer Peripheral Component Interconnect Express(PCIe oder PCIE)-Verschaltungshierarchie. Beispiele des Controller-Hub 615 schließen einen Chipsatz, einen Memory-Controller-Hub (MCH), eine Northbridge, einen Interconnect-Controller-Hub (ICH), eine Southbridge und einen Root-Port-Controller/-Hub ein. Oft bezieht sich der Begriff Chipsatz auf zwei physisch getrennte Controller-Hubs, das heißt einen Memory-Controller-Hub (MCH), der mit einem Interconnect-Controller-Hub (ICH) gekoppelt ist. Es ist zu beachten, dass aktuelle Systeme oft den in dem Prozessor 605 integrierten MCH einschließen, während der Controller 615 auf ähnliche Weise wie unten beschrieben mit E/A-Vorrichtungen kommunizieren soll. In manchen Ausführungsformen wird Peer-to-Peer-Routing optional durch den Root-Complex 615 unterstützt.
  • Hier ist der Controller-Hub 615 durch eine serielle Verbindung 619 mit einem Switch/einer Brücke 620 gekoppelt. Eingabe-/Ausgabemodule 617 und 621, die auch Schnittstellen/Ports 617 und 621 genannt werden können, schließen einen geschichteten Protokollstapel ein bzw. implementieren diesen, um eine Kommunikation zwischen dem Controller-Hub 615 und dem Switch 620 bereitzustellen. In einer Ausführungsform können mehrere Vorrichtungen mit dem Switch 620 gekoppelt sein.
  • Der Switch/die Brücke 620 leitet Pakete/Nachrichten von Vorrichtung 625 nach oben, das heißt eine Hierarchie aufwärts in Richtung eines Root-Complex zum Controller-Hub 615, und nach unten, das heißt eine Hierarchie abwärts weg von einem Root-Port-Controller von dem Prozessor 605 oder dem Systemspeicher 610 zu der Vorrichtung 625. Der Switch 620 wird in einer Ausführungsform eine logische Anordnung mehrerer virtueller PCI-zu-PCI-Brückenvorrichtungen genannt. Die Vorrichtung 625 schließt eine beliebige interne oder externe Vorrichtung oder Komponente ein, die mit einem elektronischen System, wie zum Beispiel einer E/A-Vorrichtung, einem Network-Interface-Controller (NIC), einer Erweiterungskarte, einem Audioprozessor, einem Netzwerkprozessor, einer Festplatte, einer Speichervorrichtung, einer CD/DVD-ROM, einem Monitor, einem Drucker, einer Maus, einer Tastatur, einem Router, einer tragbaren Speichervorrichtung, einer Firewire-Vorrichtung, einer Universal-Serial-Bus(USB)-Vorrichtung, einem Scanner und anderen Eingabe-/Ausgabevorrichtungen, gekoppelt werden sollen. Oft wird in der PCIe-Umgangssprache, wie zum Beispiel Vorrichtung, ein Endpunkt genannt. Obwohl nicht speziell gezeigt, kann die Vorrichtung 625 eine PCIe-zu-PCI/PCI-X-Brücke einschließen, um ältere PCI-Vorrichtungen oder PCI-Vorrichtungen anderer Versionen zu unterstützen. Endpunktvorrichtungen in PCIe werden häufig als ältere, PCIe- oder Root-Complex-integrierte Endpunkte klassifiziert.
  • Ein Grafikbeschleuniger 630 ist über eine serielle Verbindung 632 auch mit dem Controller-Hub 615 gekoppelt. In einer Ausführungsform ist der Grafikbeschleuniger 630 mit einem MCH gekoppelt, der mit einem ICH gekoppelt ist. Der Switch 620 und entsprechend die E/A-Vorrichtung 625 wird dann an den ICH gekoppelt. E/A-Module 631 und 618 sollen auch einen geschichteten Protokollstapel implementieren, um zwischen dem Grafikbeschleuniger 630 und dem Controller-Hub 615 zu kommunizieren. Ähnlich wie bei der MCH-Erörterung oben kann ein Grafik-Controller oder der Grafikbeschleuniger 630 selbst in den Prozessor 605 integriert sein.
  • Unter Bezugnahme auf 7 ist eine Ausführungsform eines geschichteten Protokollstapels veranschaulicht. Ein geschichteter Protokollstapel 700 schließt jegliche Form eines geschichteten Kommunikationsstapels, wie zum Beispiel einen Quick-Path-Interconnect(QPI)-Stapel, einen PCIe-Stapel, einen Hochleistungsrechenverschaltungsstapel der nächsten Generation oder einen anderen geschichteten Stapel ein. Obwohl die Erörterung unmittelbar unten unter Bezugnahme auf 6-9 in Bezug zu einem PCIe-Stapel steht, können die gleichen Konzepte auf andere Verschaltungsstapel angewendet werden. In einer Ausführungsform ist der Protokollstapel 700 ein PCIe-Protokollstapel, der eine Transaktionsschicht 705, eine Verbindungsschicht 710 und eine physische Schicht 720 einschließt. Eine Schnittstelle, wie Schnittstellen 617, 618, 621, 622, 626 und 631 in 1, kann als Kommunikationsprotokollstapel 700 dargestellt sein. Die Darstellung als ein Kommunikationsprotokollstapel kann auch als ein Modul oder eine Schnittstelle bezeichnet werden, die einen Protokollstapel implementiert/einschließt.
  • PCI-Express verwendet Pakete, um Informationen zwischen Komponenten zu kommunizieren. Pakete werden in der Transaktionsschicht 705 und der Datenverbindungsschicht 710 gebildet, um die Informationen von der übertragenden Komponente zu der empfangenden Komponente zu tragen. Wenn die übertragenen Pakete durch die anderen Schichten fließen, werden sie mit zusätzlichen Informationen, die notwendig sind, um Pakete in diesen Schichten handzuhaben, erweitert. Auf der empfangenden Seite tritt der umgekehrte Prozess auf, und Pakete werden von ihrer Darstellung der physischen Schicht 720 in die Darstellung der Datenverbindungsschicht 710 und schließlich (für Transaktionsschichtpakete) in die Form, die von der Transaktionsschicht 705 der empfangenden Vorrichtung verarbeitet werden kann, umgewandelt.
  • Transaktionsschicht
  • In einer Ausführungsform soll die Transaktionsschicht 705 eine Schnittstelle zwischen einem Verarbeitungskern einer Vorrichtung und der Verschaltungsarchitektur, wie zum Beispiel der Datenverbindungsschicht 710 und der physischen Schicht 720, bereitstellen. In diesem Zusammenhang sind eine Hauptverantwortung der Transaktionsschicht 705 das Assemblieren und Deassemblieren von Paketen (das heißt von Transaktionsschichtpaketen oder TLPs). Die Translationsschicht 705 verwaltet typischerweise eine Credit-basierte Flusssteuerung für TLPs. Eine PCIe setzt geteilte Transaktionen um, das heißt Transaktionen mit Anforderung und Antwort getrennt durch Zeit, was es einer Verbindung erlaubt, anderen Verkehr zu tragen, während die Zielvorrichtung Daten für die Antwort sammelt.
  • Außerdem verwendet PCIe eine Credit-basierte Flusssteuerung. In diesem Schema kündigt eine Vorrichtung eine anfängliche Credit-Menge für jeden der Empfangspuffer in der Transaktionsschicht 705 an. Eine externe Vorrichtung am entgegengesetzten Ende der Verbindung, wie der Controller-Hub 115 in 1, zählt die Anzahl der von jedem TLP verbrauchten Credits. Eine Transaktion kann übertragen werden, wenn die Transaktion ein Credit-Limit nicht übersteigt. Nach Empfangen einer Antwort wird eine Credit-Menge wiederhergestellt. Ein Vorteil eines Credit-Systems ist es, dass die Latenz der Credit-Rückgabe die Leistung nicht beeinträchtigt, vorausgesetzt, dass das Credit-Limit nicht erreicht wird.
  • In einer Ausführungsform schließen vier Transaktionsadressräume einen Konfigurationsadressraum, einen Speicheradressraum, einen Eingabe-/Ausgabe-Adressraum und einen Nachrichtenadressraum ein. Speicherraumtransaktionen schließen eine oder mehrere Leseanforderungen und Schreibanforderungen ein, um Daten zu/von einem Speicherabbildungsort zu übertragen. In einer Ausführungsform sind Speicherraumtransaktionen zum Verwenden von zwei unterschiedlichen Adressformaten, zum Beispiel eines kurzen Adressformats, wie zum Beispiel einer 32-Bit-Adresse, oder eines langen Adressformats, wie zum Beispiel einer 64-Bit-Adresse, in der Lage. Konfigurationsraumtransaktionen werden verwendet, um auf den Konfigurationsraum der PCIe-Vorrichtungen zuzugreifen. Transaktionen zu dem Konfigurationsraum schließen Leseanforderungen und Schreibanforderungen ein. Nachrichtenraumtransaktionen (oder einfach Nachrichten) sind dazu definiert, die In-Band-Kommunikation zwischen PCIe-Agenten zu unterstützen.
  • Deshalb assembliert die Transaktionsschicht 705 in einer Ausführungsform eine Paketkopfzeile/Nutzlast 706. Das Format für aktuelle Paketkopfzeilen/Nutzlasten kann in der PCIe-Spezifikation auf der PCIe-Spezifikations-Website gefunden werden.
  • Unter kurzer Bezugnahme auf 8 ist eine Ausführungsform eines PCIe-Transaktionsdeskriptors veranschaulicht. In einer Ausführungsform ist der Transaktionsdeskriptor 800 ein Mechanismus zum Übertragen von Transaktionsinformationen. In diesem Hinblick unterstützt der Transaktionsdeskriptor 800 die Identifikation von Transaktionen in einem System. Andere potenzielle Nutzungen schließen das Verfolgen von Änderungen der Standardtransaktionsabfolge und eine Zuordnung von Transaktionen zu Kanälen ein.
  • Der Transaktionsdeskriptor 800 schließt ein globales Identifikatorfeld 802, ein Attributfeld 804 und ein Kanalidentifikatorfeld 806 ein. In dem veranschaulichten Beispiel ist das globale Identifikatorfeld 802 dargestellt, das ein lokales Transaktionsidentifikatorfeld 808 und ein Quellidentifikatorfeld 810 umfasst. In einer Ausführungsform ist der globale Transaktionsidentifikator 802 für alle ausstehenden Anforderungen eindeutig.
  • Gemäß einer Umsetzung ist das lokale Transaktionsidentifikatorfeld 808 ein Feld, das von einem anfordernden Agenten erzeugt wird, und es ist für alle ausstehenden Anforderungen eindeutig, die einen Abschluss für diesen anfordernden Agenten erfordern. Des Weiteren identifiziert in diesem Beispiel der Quellidentifikator 810 den anfordernden Agenten innerhalb einer PCIe-Hierarchie eindeutig. Gemeinsam mit der QueII-ID 810 stellt das lokale Transaktionsidentifikatorfeld 808 entsprechend eine globale Identifikation einer Transaktion innerhalb einer Hierarchiedomäne bereit.
  • Das Attributfeld 804 spezifiziert Eigenschaften und Beziehungen der Transaktion. In diesem Zusammenhang wird das Attributfeld 804 potenziell verwendet, um zusätzliche Informationen bereitzustellen, die eine Modifikation der Standardverarbeitung von Transaktionen erlaubt. In einer Ausführungsform schließt das Attributfeld 804 ein Prioritätsfeld 812, ein reserviertes Feld 814, ein Ordnungsfeld 816 und ein No-Snoop-Feld 818 ein. Hier kann das Prioritätsunterfeld 812 durch einen Initiator geändert werden, um der Transaktion eine Priorität zuzuweisen. Ein reserviertes Attributfeld 814 bleibt für eine zukünftige oder anbieterdefinierte Nutzung reserviert. Mögliche Nutzungsmodelle, die Prioritäts- oder Sicherheitsattribute verwenden, können unter Verwendung des reservierten Attributfelds umgesetzt werden.
  • In diesem Beispiel wird das Ordnungsattributfeld 816 verwendet, um optionale Informationen zu liefern, die den Ordnungstyp vermitteln, der Standardordnungsregeln modifizieren kann. Gemäß einer beispielhaften Umsetzung bedeutet ein Ordnungsattribut „0“, dass Standardordnungsregeln anzuwenden sind, wobei ein Ordnungsattribut „1“ gelockertes Ordnen bezeichnet, wobei Schreibvorgänge in dieselbe Richtung weitergeben können und Leseabschlüsse Schreibvorgänge in dieselbe Richtung weitergeben können. Das Snoop-Attributfeld 818 wird verwendet, um zu bestimmen, ob Transaktionen gesnoopt werden. Wie gezeigt, identifiziert das Kanal-ID-Feld 806 einen Kanal, dem eine Transaktion zugeordnet ist.
  • Verbindungsschicht
  • Eine Verbindungsschicht 710, auch Datenverbindungsschicht 710 genannt, wirkt als eine Zwischenstufe zwischen der Transaktionsschicht 705 und der physischen Schicht 720. In einer Ausführungsform ist eine Verantwortung der Datenverbindungsschicht 710 das Bereitstellen eines zuverlässigen Mechanismus zum Austauschen von Transaktionsschichtpaketen (TLPs) zwischen zwei Komponenten einer Verbindung. Eine Seite der Datenverbindungsschicht 710 akzeptiert TLPs, die von der Transaktionsschicht 705 assembliert werden, wendet einen Paketsequenzidentifikator 711 an, das heißt eine Identifikationsnummer oder Paketnummer, berechnet einen Fehlererfassungscode und wendet ihn an, das heißt CRC 712, und sendet die modifizierten TLPs zu der physischen Schicht 720 zur Übertragung über eine physische zu einer externen Vorrichtung.
  • Physische Schicht
  • In einer Ausführungsform schließt die physische Schicht 720 einen logischen Unterblock 721 und einen elektrischen Unterblock 722 ein, um ein Paket physisch zu einer externen Vorrichtung zu übertragen. Hier ist der logische Unterblock 721 für die „digitalen“ Funktionen der physischen Schicht 721 zuständig. In diesem Zusammenhang schließt der logische Unterblock einen Übertragungsabschnitt, um ausgehende Informationen zur Übertragung durch den physischen Unterblock 722 vorzubereiten, und einen Empfängerabschnitt, um empfangene Informationen zu identifizieren und vorzubereiten, bevor sie zu der Verbindungsschicht 710 weitergegeben werden, ein.
  • Der physische Block 722 schließt einen Sender und einen Empfänger ein. Der Sender wird von dem logischen Unterblock 721 mit Symbolen versorgt, die der Sender serialisiert und auf eine externe Vorrichtung überträgt. Der Empfänger wird mit serialisierten Symbolen von einer externen Vorrichtung versorgt und wandelt die empfangenen Signale in einen Bitstrom um. Der Bitstrom wird de-serialisiert und zu dem logischen Unterblock 721 geliefert. In einer Ausführungsform wird ein 8b/10b-Übertragungscode eingesetzt, bei dem Zehn-Bit-Symbole übertragen/empfangen werden. Hier werden spezielle Symbole für das Framing eines Pakets mit Frames 723 verwendet. Zusätzlich stellt der Empfänger in einem Beispiel auch einen Symboltakt bereit, der aus dem eingehenden seriellen Strom zurückgewonnen wird.
  • Wie oben angegeben, ist, obwohl die Transaktionsschicht 705, die Verbindungsschicht 710 und die physische Schicht 720 in Bezug auf eine spezifische Ausführungsform eines PCIe-Protokollstapels erörtert werden, ein geschichteter Protokollstapel nicht hierauf beschränkt. Tatsächlich kann jedes geschichtete Protokoll eingeschlossen/implementiert werden. Als ein Beispiel schließt ein Port/eine Schnittstelle, der/die als ein geschichtetes Protokoll dargestellt wird, Folgendes ein: (1) eine erste Schicht, um Pakete zu assemblieren, das heißt eine Transaktionsschicht; eine zweite Schicht, um Pakete zu sequenzieren, das heißt eine Verbindungsschicht; und eine dritte Schicht, um Pakete zu übertragen, das heißt eine physische Schicht. Als ein spezifisches Beispiel wird ein Common Standard Interface(CSI)-Schichtprotokoll verwendet.
  • Als Nächstes Bezug nehmend auf 9 ist eine Ausführungsform einer seriellen PCIe-Punkt-zu-Punkt-Struktur veranschaulicht. Obwohl eine Ausführungsform einer seriellen PCIe-Punkt-zu-Punkt-Verbindung veranschaulicht ist, ist eine serielle Punkt-zu-Punkt-Verbindung nicht hierauf beschränkt, da sie jeglichen Übertragungspfad zum Übertragen serieller Daten einschließt. In der gezeigten Ausführungsform schließt eine Basis-PCIe-Verbindung zwei differenziell betriebene Niedrigspannungssignalpaare ein: ein Übertragungspaar 906/911 und ein Empfangspaar 912/907. Dementsprechend schließt eine Vorrichtung 905 eine Übertragungslogik 906, um Daten zu einer Vorrichtung 910 zu übertragen, und eine Empfangslogik 907, um Daten von der Vorrichtung 910 zu empfangen, ein. Mit anderen Worten sind zwei Übertragungspfade, das heißt Pfade 916 und 917, und zwei Empfangspfade, das heißt Pfade 918 und 919, in einer PCIe-Verbindung enthalten.
  • Ein Übertragungspfad bezieht sich auf jeglichen Pfad zum Übertragen von Daten, wie zum Beispiel eine Übertragungsleitung, eine Kupferleitung, eine optische Leitung, einen drahtlosen Kommunikationskanal, eine Infrarotkommunikationsverbindung oder einen anderen Kommunikationspfad. Eine Verbindung zwischen zwei Vorrichtungen, wie der Vorrichtung 905 und der Vorrichtung 910, wird als eine Verbindung bezeichnet, wie etwa Verbindung 415. Eine Verbindung kann eine Spur unterstützen - wobei jede Spur einen Satz von differenziellen Signalpaaren (ein Paar zur Übertragung, ein Paar zum Empfang) repräsentiert. Zum Skalieren der Bandbreite kann eine Verbindung mehrere Spuren aggregieren, die mit xN benannt sind, wobei N eine beliebige unterstützte Verbindungsbreite ist, wie 1, 2, 4, 8, 12, 16, 32, 64 oder breiter.
  • Ein Differenzialpaar bezieht sich auf zwei Übertragungspfade, wie Leitungen 416 und 417, um Differenzsignale zu übertragen. Als ein Beispiel, wenn die Leitung 416 von einem Niederspannungspegel zu einem Hochspannungspegel übergeht, das heißt einer steigenden Flanke, steuert die Leitung 417 von einem hohen Logikpegel zu einem niedrigen Logikpegel, das heißt einer sinkenden Flanke. Differenzsignale demonstrieren potenziell bessere elektrische Eigenschaften, wie zum Beispiel eine bessere Signalintegrität, das heißt Kreuzkopplung, Spannungsüberschwingen/-unterschwingen, Schallen usw. Dies erlaubt ein besseres Zeitfenster, das schnellere Übertragungsfrequenzen ermöglicht.
  • Es sei angemerkt, dass die oben beschriebenen Einrichtungen, Verfahren und Systeme in einer beliebigen elektronischen Vorrichtung oder einem beliebigen System, wie oben erwähnt, implementiert werden können. Als spezifische Darstellungen stellen die nachfolgenden Figuren beispielhafte Systeme für den Einsatz der Erfindung, wie sie hier beschrieben ist, bereit. Da die nachfolgenden Systeme detaillierter beschrieben werden, wird eine Anzahl unterschiedlicher Verschaltungen offenbart, beschrieben und aus der vorstehenden Erörterung wieder aufgegriffen. Und wie ohne Weiteres ersichtlich ist, können die oben beschriebenen Fortschritte auf beliebige jener Verschaltungen, Strukturen oder Architekturen angewendet werden.
  • Unter Bezugnahme auf 10 ist ein Blockdiagramm eines beispielhaften Computersystems veranschaulicht, das mit einem Prozessor ausgebildet ist, der Ausführungseinheiten zum Ausführen eines Befehls einschließt, wobei eine oder mehrere der Verschaltungen ein oder mehrere Merkmale gemäß einer Ausführungsform der vorliegenden Erfindung implementieren. System 1000 schließt eine Komponente, wie zum Beispiel einen Prozessor 1002, ein, um Ausführungseinheiten einzusetzen, die Logik einschließen, um Algorithmen für Prozessdaten gemäß der vorliegenden Erfindung, wie zum Beispiel in der hierin beschriebenen Ausführungsform, auszuführen. Das System 1000 ist repräsentativ für Verarbeitungssysteme, die auf den PENTIUM III™-, PENTIUM 4™-, Xeon™-, Itanium-, XScale™- und/oder StrongARM™-Mikroprozessoren, die von der Intel Corporation in Santa Clara, Kalifornien, erhältlich sind, basieren, obwohl andere Systeme (einschließlich PCs mit anderen Mikroprozessoren, Engineering-Workstations, Set-Top-Boxen und dergleichen) ebenfalls verwendet werden können. In einer Ausführungsform führt das beispielhafte System 1000 eine Version des WINDOWS™-Betriebssystems aus, das von der Microsoft Corporation in Redmond, Washington, erhältlich ist, obwohl andere Betriebssysteme (UNIX und Linux zum Beispiel), eingebettete Software und/oder grafische Benutzerschnittstellen ebenfalls verwendet werden können. Somit sind Ausführungsformen der vorliegenden Erfindung nicht auf jegliche spezifische Kombination von Hardwareschaltungen und Software beschränkt.
  • Ausführungsformen sind nicht auf Computersysteme beschränkt. Alternative Ausführungsformen der vorliegenden Erfindung können in anderen Vorrichtungen, wie zum Beispiel handgehaltenen Vorrichtungen und eingebetteten Anwendungen, verwendet werden. Einige Beispiele für handgehaltene Vorrichtungen schließen Mobiltelefone, Internetprotokollvorrichtungen, Digitalkameras, Personal Digital Assistants (PDA) und handgehaltene PCs ein. Eingebettete Anwendungen können einen Mikrocontroller, einen Digitalsignalprozessor (DSP), ein System-on-a-Chip, Netzwerkcomputer (NetPC), Set-Top-Boxen, Network-Hubs, Wide Area Network(WAN)-Switche oder jegliches andere System, das einen oder mehrere Befehle gemäß zumindest einer Ausführungsform ausführen kann, einschließen.
  • In dieser veranschaulichten Ausführungsform schließt der Prozessor 1002 eine oder mehrere Ausführungseinheiten 1008 ein, um einen Algorithmus zu implementieren, der zumindest einen Befehl ausführen soll. Eine Ausführungsform kann im Kontext eines Desktop- oder Serversystems mit einem einzelnen Prozessor beschrieben werden, aber alternative Ausführungsformen können in einem Multiprozessorsystem enthalten sein. Das System 1000 ist ein Beispiel für eine „Hub“-Systemarchitektur. Das Computersystem 1000 schließt einen Prozessor 1002 zum Verarbeiten von Datensignalen ein. Der Prozessor 1002 schließt als ein veranschaulichendes Beispiel einen Complex Instruction Set Computer(CISC)-Mikroprozessor, einen Reduced Instruction Set Computing(RISC)-Mikroprozessor, einen Very Long Instruction Word(VLIW)-Mikroprozessor, einen Prozessor, der eine Kombination von Befehlssätzen implementiert, oder jegliche andere Prozessorvorrichtung, wie zum Beispiel einen Digitalsignalprozessor, ein. Der Prozessor 1002 ist mit einem Prozessorbus 1010 gekoppelt, der Datensignale zwischen dem Prozessor 1002 und anderen Komponenten in dem System 1000 überträgt. Die Elemente des Systems 1000 (zum Beispiel Grafikbeschleuniger 1012, Speicher-Controller-Hub 1016, Speicher 1020, E/A-Controller-Hub 1024, drahtloser Transceiver 1026, Flash-BIOS 1028, Netzwerk-Controller 1034, Audio-Controller 1036, serieller Erweiterungsport 1038, E/A-Controller 1040 usw.) führen ihre herkömmlichen Funktionen durch, die dem Fachmann hinlänglich bekannt sind.
  • In einer Ausführungsform schließt der Prozessor 1002 einen internen Cache-Speicher 1004 der Ebene 1 (L1) ein. Abhängig von der Architektur kann der Prozessor 1002 einen einzelnen internen Cache oder mehrere Ebenen interner Caches aufweisen. Andere Ausführungsformen schließen abhängig von der bestimmten Implementierung und den bestimmten Anforderungen eine Kombination von sowohl internen als auch externen Caches ein. Eine Registerdatei 1006 soll unterschiedliche Typen von Daten in verschiedenen Registern speichern, einschließlich Ganzzahlregistern, Gleitkommaregistern, Vektorregistern, eingelagerten Registern, Schattenregistern, Checkpoint-Registern, Statusregistern und Befehlszeigerregistern.
  • Die Ausführungseinheit 1008, die eine Logik zum Ausführen von Ganzzahl- und Gleitkommaoperationen einschließt, befindet sich ebenfalls in dem Prozessor 1002. Der Prozessor 1002 schließt in einer Ausführungsform einen Mikrocode(ucode)-ROM zum Speichern von Mikrocode, der, wenn ausgeführt, Algorithmen für bestimmte Makrobefehle ausführen oder komplexe Szenarios handhaben soll. Hier ist Mikrocode potenziell aktualisierbar, um logische Bugs/Fixes für den Prozessor 1002 handzuhaben. Für eine Ausführungsform schließt die Ausführungseinheit 1008 Logik ein, um einen gepackten Befehlssatz 1009 handzuhaben. Durch Einschließen des gepackten Befehlssatzes 1009 in den Befehlssatz eines Universalprozessors 1002 zusammen mit zugeordneten Schaltungen zum Ausführen der Befehle können die von vielen Multimedia-Anwendungen verwendeten Operationen durch Verwenden gepackter Daten in einem Universalprozessor 1002 durchgeführt werden. Somit werden viele Multimedia-Anwendungen beschleunigt und effizienter ausgeführt, indem die volle Breite des Datenbusses eines Prozessors zum Durchführen von Operationen bei gepackten Daten verwendet wird. Dies beseitigt potenziell die Notwendigkeit, kleinere Dateneinheiten über den Datenbus des Prozessors zu übertragen, um eine oder mehrere Operationen, ein Datenelement nach dem anderen, durchzuführen.
  • Alternative Ausführungsformen einer Ausführungseinheit 1008 können auch in Mikrocontrollern, eingebetteten Prozessoren, Grafikvorrichtungen, DSPs und anderen Typen von Logikschaltungen verwendet werden. Das System 1000 schließt einen Speicher 1020 ein. Der Speicher 1020 schließt eine Dynamic Random Access Memory(DRAM)-Vorrichtung, eine Static Random Access Memory(SRAM)-Vorrichtung, eine Flash-Speicher-Vorrichtung oder eine andere Speichervorrichtung ein. Der Speicher 1020 speichert durch Datensignale dargestellte Befehlen und/oder Daten, die von dem Prozessor 1002 ausgeführt werden sollen.
  • Es ist zu beachten, dass jegliches bzw. jeglicher der oben genannten Merkmale oder Aspekte der Erfindung auf einer oder mehreren in 10 veranschaulichten Verschaltungen verwendet werden kann. Zum Beispiel implementiert eine On-Die-Verschaltung (ODI), die nicht gezeigt ist, zum Koppeln interner Einheiten des Prozessors 1002 einen oder mehrere Aspekte der oben beschriebenen Erfindung. Oder die Erfindung ist einem Prozessorbus 1010 (zum Beispiel Intel Quick Path Interconnect (QPI) oder einer anderen bekannten Hochleistungsrechenverschaltung), einem Speicherpfad mit hoher Bandbreite 1018 zu dem Speicher 1020, einer Punkt-zu-Punkt-Verbindung mit dem Grafikbeschleuniger 1012 (zum Beispiel einer Peripheral Component Interconnect express(PCIe)-kompatiblen Struktur), einer Controller-Hub-Verschaltung 1022, einer E/A- oder anderen Verschaltung (zum Beispiel USB, PCI, PCIe) zum Koppeln der anderen veranschaulichten Komponenten zugeordnet. Einige Beispiele für solche Komponenten schließen den Audio-Controller 1036, den Firmware-Hub (Flash-BIOS) 1028, den drahtlosen Transceiver 1026, den Datenspeicher 1024, den Legacy-E/A-Controller 1010 mit Benutzereingabe- und Tastaturschnittstellen 1042, einen seriellen Erweiterungsport 1038, wie zum Beispiel Universal-Serial-Bus (USB), und einen Netzwerk-Controller 1034 ein. Die Datenspeichervorrichtung 1024 kann ein Festplattenlaufwerk, ein Diskettenlaufwerk, eine CD-ROM-Vorrichtung, eine Flash-Speicher-Vorrichtung oder eine andere Massenspeichervorrichtung umfassen.
  • Nun Bezug nehmend auf 11 ist ein Blockdiagramm eines zweiten Systems 1100 gemäß einer Ausführungsform der vorliegenden Erfindung gezeigt. Wie in 11 gezeigt, ist das Multiprozessorsystem 1100 ein Punkt-zu-Punkt-Verschaltungssystem und schließt einen ersten Prozessor 1170 und einen zweiten Prozessor 1180 ein, die über eine Punkt-zu-Punkt-Verschaltung 1150 gekoppelt sind. Jeder der Prozessoren 1170 und 1180 kann eine Version eines Prozessors sein. In einer Ausführungsform sind 1152 und 1154 Teil einer kohärenten seriellen Punkt-zu-Punkt-Verschaltungsstruktur, wie der Quick Path Interconnect(QPI)-Architektur von Intel. Als ein Ergebnis kann die Erfindung innerhalb der QPI-Architektur implementiert werden.
  • Obwohl sie nur mit zwei Prozessoren 1170, 1180 gezeigt ist, sei klargestellt, dass der Umfang der vorliegenden Erfindung nicht darauf beschränkt ist. In anderen Ausführungsformen können in einem gegebenen Prozessor ein oder mehrere zusätzliche Prozessoren vorhanden sein.
  • Die Prozessoren 1170 und 1180 sind jeweils integrierte Speicher-Controller-Einheiten 1172 und 1182 aufweisend gezeigt. Der Prozessor 1170 schließt als Teil seiner Bus-Controller-Einheiten die Punkt-zu-Punkt(P-P)-Schnittstellen 1176 und 1178 ein; der zweite Prozessor 1180 schließt in ähnlicher Weise die P-P-Schnittstellen 1186 und 1188 ein. Die Prozessoren 1170 und 1180 können Informationen über eine Punkt-zu-Punkt(P-P)-Schnittstelle 1150 unter Verwendung der P-P-Schnittstellenschaltungen 1178, 1188 austauschen. Wie in 11 gezeigt, koppeln die IMCs 1172 und 1182 die Prozessoren an jeweilige Speicher, nämlich einen Speicher 1132 und einen Speicher 1134, die Abschnitte eines Hauptspeichers sein können, der lokal an die jeweiligen Prozessoren gebunden ist.
  • Die Prozessoren 1170, 1180 tauschen jeweils Informationen über individuelle P-P-Schnittstellen 1152, 1154 mit einem Chipsatz 1190 unter Verwendung der Punkt-zu-Punkt-Schnittstellenschaltungen 1176, 1194, 1186, 1198 aus. Der Chipsatz 1190 tauscht auch Informationen mit einer Hochleistungsgrafikschaltung 1138 über eine Schnittstellenschaltung 1192 entlang einer Hochleistungsgrafikverschaltung 1139 aus.
  • Ein gemeinsamer Cache (nicht gezeigt) kann in beiden Prozessoren oder außerhalb von beiden Prozessoren enthalten sein, aber mit den Prozessoren derart über eine P-P-Verschaltung verbunden sein, dass die lokalen Cache-Informationen von einem oder beiden Prozessoren in dem gemeinsamen Cache gespeichert werden können, wenn ein Prozessor in einen Modus mit niedrigem Stromverbrauch gebracht wird.
  • Der Chipsatz 1190 kann über eine Schnittstelle 1196 mit einem ersten Bus 1116 gekoppelt sein. In einer Ausführungsform kann der erste Bus 1116 ein Peripheral Component Interconnect(PCI)-Bus oder ein Bus, wie beispielsweise ein PCI Express-Bus oder ein anderer E/A-Verschaltungs-Bus der dritten Generation, sein, obwohl der Umfang der vorliegenden Erfindung nicht hierauf beschränkt ist.
  • Wie in 11 gezeigt, sind verschiedene E/A-Vorrichtungen 1114 zusammen mit einer Busbrücke 1118, die den ersten Bus 1116 an einen zweiten Bus 1120 koppelt, an den ersten Bus 1116 gekoppelt. In einer Ausführungsform schließt der zweite Bus 1120 einen Low Pin Count(LPC)-Bus ein. Verschiedene Vorrichtungen sind in einer Ausführungsform mit einem zweiten Bus 1120 gekoppelt, der zum Beispiel eine Tastatur und/oder Maus 1122, Kommunikationsvorrichtungen 1127 und eine Speichereinheit 1128, wie ein Plattenlaufwerk oder eine andere Massenspeichervorrichtung, die oft Befehle/Code und Daten 1130 einschließt, gekoppelt. Ferner ist eine Audio-E/A 1124 an den zweiten Bus 1120 gekoppelt gezeigt. Es ist zu beachten, dass andere Architekturen möglich sind, wobei die enthaltenen Komponenten und Verschaltungsarchitekturen variieren. Zum Beispiel kann ein System statt der Punkt-zu-Punkt-Architektur von 11 einen Multi-Drop-Bus oder eine andere solche Architektur implementieren.
  • Unter Verwendung der in einer Plattform vorhandenen verschiedenen Inertial- und Umweltsensoren können viele verschiedene Anwendungsfälle realisiert werden. Diese Anwendungsfälle ermöglichen fortgeschrittene Rechenoperationen, einschließlich Wahrnehmungscomputing, und erlauben ebenfalls Verbesserungen hinsichtlich Leistungsverwaltung/Batterielebensdauer, Sicherheit und Systemreaktionsfähigkeit.
  • Beispielsweise werden hinsichtlich Fragen der Leistungsverwaltung/Batterielebensdauer die Umgebungslichtbedingungen, zumindest teilweise basierend auf Informationen von einem Umgebungslichtsensor, an einem Ort der Plattform bestimmt und die Intensität der Anzeige entsprechend gesteuert. Somit ist der Stromverbrauch beim Betrieb der Anzeige unter gewissen Lichtbedingungen verringert.
  • Hinsichtlich Sicherheitsoperationen kann, basierend auf Kontextinformationen, die von den Sensoren erhalten werden, wie etwa Ortsinformationen, bestimmt werden, ob es einem Benutzer erlaubt ist, auf gewisse sichere Dokumente zuzugreifen. Beispielsweise kann es einem Benutzer erlaubt sein, auf solche Dokumente an einem Arbeitsplatz oder zuhause zuzugreifen. Allerdings wird der Benutzer am Zugriff auf solche Dokumente gehindert, wenn sich die Plattform an einem öffentlichen Ort befindet. Diese Bestimmung basiert in einer Ausführungsform auf Ortsinformationen, z. B. über einen GPS-Sensor oder Kameraerkennung von Orientierungspunkten bestimmt. Andere Sicherheitsoperationen können ein Bereitstellen zum Paaren von Vorrichtungen innerhalb kurzer Entfernungen voneinander einschließen, z. B. eine tragbare Plattform, wie sie hier beschrieben ist, und einen Desktop-Computer, ein Mobiltelefon usw. eines Benutzers. Gewisses Teilen wird in manchen Implementierungen über eine Nahfeldkommunikation realisiert, wenn diese Vorrichtungen so gepaart sind. Wenn die Vorrichtungen allerdings eine gewisse Entfernung überschreiten, kann solches Teilen deaktiviert werden. Weiterhin kann, wenn eine hier beschriebene Plattform und ein Smartphone gepaart werden, eine Warnung konfiguriert sein, die ausgelöst wird, wenn sich die Vorrichtungen weiter als einen vorbestimmten Abstand voneinander weg bewegen, wenn an einem öffentlichen Ort befindlich. Im Gegensatz dazu können die Vorrichtungen, wenn diese gepaarten Vorrichtungen sich an einem sicheren Ort befinden, z. B. einem Arbeitsplatz oder zuhause, diese vorherbestimmte Grenze überschreiten, ohne eine solche Warnung auszulösen.
  • Die Reaktionsfähigkeit kann auch unter Verwendung der Sensorinformationen verbessert werden. Beispielsweise können die Sensoren selbst dann, wenn sich eine Plattform in einem Niedrigleistungszustand befindet, dazu befähigt sein, bei einer relativ geringen Frequenz betrieben zu werden. Demgemäß werden jegliche Änderungen eines Ortes der Plattform bestimmt, z. B. wie durch Inertialsensoren, einen GPS-Sensor oder dergleichen bestimmt. Falls keine derartigen Änderungen registriert wurden, tritt eine schnellere Verbindung mit einem früheren drahtlosen Hub, wie einem Wi-Fi™-Zugangspunkt oder einem ähnlichen drahtlosen Befähiger auf, da es in diesem Fall nicht nötig ist, nach verfügbaren drahtlosen Netzwerkressourcen zu scannen. Somit wird ein höheres Niveau an Reaktionsfähigkeit erreicht, wenn aus einem Niedrigleistungszustand in einen Bereitschaftszustand gewechselt wird.
  • Es versteht sich, dass viele andere Anwendungsfälle unter Verwendung von Sensorinformationen ermöglicht werden können, die über die integrierten Sensoren innerhalb einer hier beschriebenen Plattform erhalten werden, und die obigen Beispiele dienen lediglich Zwecken der Veranschaulichung. Unter Verwendung eines wie hier beschriebenen Systems kann ein Wahrnehmungscomputingsystem ein Hinzufügen von alternativen Eingabemodalitäten erlauben, einschließlich Gestenerkennung, und es dem System ermöglichen, Benutzeroperationen und -absichten zu erfassen.
  • In einigen Ausführungsformen können ein oder mehrere Infrarot- oder andere Wärmeerfassungselemente oder beliebige andere Elemente zum Erfassen des Vorhandenseins oder einer Bewegung eines Benutzers vorhanden sein. Derartige Erfassungselemente können mehrere verschiedene Elemente einschließen, die zusammenarbeiten, nacheinander arbeiten oder beides. Beispielsweise schließen Erfassungselemente Elemente ein, die eine Initialerfassung, wie etwa eine Licht- oder Schallprojektion, gefolgt von einer Erfassung zur Gestenerkennung beispielsweise durch eine Ultraschall-Laufzeitkamera oder eine Strukturlichtkamera bereitstellen.
  • Auch schließt das System in einigen Ausführungsformen einen Lichterzeuger ein, um eine Beleuchtungslinie zu erzeugen. In einigen Ausführungsformen liefert diese Linie einen visuellen Hinweis hinsichtlich einer virtuellen Grenze, nämlich einen imaginären oder virtuellen Ort im Raum, wobei eine Aktion des Benutzers, die virtuelle Grenze oder Ebene zu durchqueren oder zu durchbrechen, als eine Absicht zum Interagieren mit dem Rechensystem interpretiert wird. In einigen Ausführungsformen kann die Beleuchtungslinie die Farben wechseln, wenn das Rechensystem hinsichtlich des Benutzers in verschiedene Zustände übergeht. Die Beleuchtungslinie kann verwendet werden zum Bereitstellen eines visuellen Hinweises für den Benutzer über eine virtuelle Grenze im Raum und kann durch das System verwendet werden zum Bestimmen von Zustandsübergängen des Computers hinsichtlich des Benutzers, einschließlich des Bestimmens, wann der Benutzer mit dem Computer interagieren möchte.
  • In einigen Ausführungsformen erfasst der Computer die Benutzerposition und arbeitet, um die Bewegung einer Hand des Benutzers durch die virtuelle Grenze als eine Geste zu interpretieren, die eine Absicht des Benutzers anzeigt, mit dem Computer zu interagieren. In einigen Ausführungsformen kann sich beim Durchqueren durch die virtuelle Linie oder Ebene das Licht, das durch den Lichtgenerator erzeugt wurde, ändern, wodurch eine visuelle Rückmeldung an den Benutzer gegeben wird, dass der Benutzer in einen Bereich zum Bereitstellen von Gesten eingetreten ist, um Eingaben für den Computer bereitzustellen.
  • Anzeigebildschirme können visuelle Anzeigen von Zustandsübergängen des Rechensystems hinsichtlich eines Benutzers anzeigen. In einigen Ausführungsformen ist ein erster Bildschirm in einem ersten Zustand vorgesehen, in dem das Vorhandensein eines Benutzers durch das System erfasst wird, wie etwa durch Verwendung eines oder mehrerer der Erfassungselemente.
  • Bei manchen Implementierungen handelt das System, um eine Benutzeridentität zu erfassen, wie etwa durch Gesichtserkennung. Hier kann ein Übergang zu einem zweiten Bildschirm in einem zweiten Zustand vorgesehen sein, in dem das Rechensystem die Benutzeridentität erkannt hat, wobei dieser zweite Bildschirm eine visuelle Rückmeldung an den Benutzer liefert, dass der Benutzer in einen neuen Zustand übergegangen ist. Ein Übergang zu einem dritten Bildschirm kann in einem dritten Zustand stattfinden, in dem der Benutzer die Erkennung des Benutzers bestätigt hat.
  • In einigen Ausführungsformen kann das Rechensystem einen Übergangsmechanismus verwenden zum Bestimmen eines Orts einer virtuellen Grenze für einen Benutzer, wobei sich der Ort der virtuellen Grenze mit Benutzer und Kontext ändern kann. Das Rechensystem kann ein Licht erzeugen, wie etwa eine Beleuchtungslinie, um die virtuelle Grenze zum Interagieren mit dem System anzuzeigen. In einigen Ausführungsformen kann sich das Rechensystem in einem Wartezustand befinden und kann das Licht in einer ersten Farbe erzeugt sein. Das Rechensystem kann erkennen, ob der Benutzer die virtuelle Grenze überschritten hat, wie etwa durch Erfassen des Vorhandenseins und von Bewegung des Benutzers unter Verwendung von Erfassungselementen.
  • In einigen Ausführungsformen, falls erfasst wird, dass der Benutzer die virtuelle Grenze überschritten hat (wie etwa, dass sich die Hände des Benutzers näher am Rechensystem befinden als zur virtuellen Grenzlinie), kann das Rechensystem in einen Zustand zum Empfangen von Gesteneingaben vom Benutzer übergehen, wobei ein Mechanismus zum Anzeigen des Übergangs einschließen kann, dass das die virtuelle Grenze anzeigende Licht zu einer zweiten Farbe wechselt.
  • In einigen Ausführungsformen kann das Rechensystem dann bestimmen, ob eine Gestenbewegung erkannt wurde. Falls eine Gestenbewegung erkannt wird, kann das Rechensystem mit einem Gestenerkennungsprozess fortfahren, der die Verwendung von Daten aus einer Gestendatenbibliothek einschließen kann, die sich im Speicher in der Rechenvorrichtung befinden kann oder auf die anderweitig durch die Rechenvorrichtung zugegriffen werden kann.
  • Wenn eine Geste des Benutzers erkannt wird, kann das Rechensystem, als Reaktion auf die Eingabe, eine Funktion durchführen und zum Empfangen zusätzlicher Gesten zurückkehren, falls sich der Benutzer innerhalb der virtuellen Grenze befindet. In einigen Ausführungsformen, falls die Geste nicht erkannt wird, kann das Rechensystem in einen Fehlerzustand übergehen, bei dem ein Mechanismus zum Anzeigen des Fehlerzustands einschließen kann, dass das die virtuelle Grenze anzeigende Licht zu einer dritten Farbe wechselt, wobei das System zum Empfangen zusätzlicher Gesten zurückkehrt, wenn sich der Benutzer innerhalb der virtuellen Grenze zum Interagieren mit dem Rechensystem befindet.
  • Wie oben erwähnt wurde, kann das System bei anderen Ausführungsformen als ein konvertierbares Tablet-System konfiguriert sein, das in zumindest zwei Modi verwendet werden kann, einem Tablet-Modus und einem Notebook-Modus. Das konvertierbare System kann zwei Felder aufweisen, nämlich ein Anzeigefeld und ein Basisfeld, sodass die zwei Felder im Tablet-Modus in einem Stapel übereinander angeordnet sind. Im Tablet-Modus weist das Anzeigefeld nach außen und kann Touchscreen-Funktionalität bereitstellen, wie sie in herkömmlichen Tablets zu finden ist. Im Notebook-Modus können die zwei Felder in einer offenen Muschelkonfiguration angeordnet sein.
  • In verschiedenen Ausführungsformen kann der Beschleunigungsmesser ein 3-Achsen-Beschleunigungsmesser sein, der Datenraten von zumindest 50 Hz aufweist. Ein Gyroskop kann ebenfalls enthalten sein, das ein 3-Achsen-Gyroskop sein kann. Zusätzlich kann ein E-Kompass/Magnetometer vorhanden sein. Auch können ein oder mehrere Näherungssensoren vorgesehen sein (z. B. für „Deckel offen“ zum Erfassen, wenn sich eine Person in der Nähe des Systems befindet (oder nicht) und Anpassen der Leistung/Leistungsfähigkeit, um die Batterielebensdauer zu verlängern). Für die Sensorfusionsfähigkeit einiger OS kann das Aufnehmen des Beschleunigungsmessers, des Gyroskops und des Kompasses verbesserte Merkmale bereitstellen. Zusätzlich kann über einen Sensorhub mit einer Echtzeituhr (RTC) ein Aufwecken von Sensormechanismen realisiert sein, um Sensoreingaben zu empfangen, wenn sich ein Rest des Systems in einem Niedrigleistungszustand befindet.
  • In einigen Ausführungsformen kann ein interner Deckel/Anzeige-offen-Schalter oder -Sensor zum Anzeigen, wenn der Deckel geschlossen/offen ist, vorhanden sein und kann verwendet werden zum Versetzen des Systems in einen Connected Standby-Zustand oder zum automatischen Aufwecken aus dem Connected Standby-Zustand. Andere Systemsensoren können ACPI-Sensoren zur internen Prozessor-, Speicher- und Hauttemperaturüberwachung einschließen, um, basierend auf erfassten Parametern, Änderungen an Prozessor- und Systembetriebszuständen zu ermöglichen.
  • In einer Ausführungsform kann das OS ein Microsoft® Windows® 8-OS sein, das Connected Standby (hier auch als Win8 CS bezeichnet) implementiert. Windows 8 Connected Standby oder ein anderes OS, das einen ähnlichen Zustand aufweist, kann über eine wie hier beschriebene Plattform eine sehr geringe Ultraleerlaufleistung bereitstellen, um es Anwendungen zu ermöglichen, bei sehr niedriger Leistungsaufnahme verbunden zu bleiben, z. B. mit einem cloudbasierten Ort. Die Plattform kann 3 Leistungszustände unterstützen, nämlich Bildschirm an (normal); Connected Standby (als ein Standard-„Aus“-Zustand) und Heruntergefahren (null Watt Leistungsaufnahme). Somit ist die Plattform im Connected Standby-Zustand logisch ein (bei minimalen Leistungspegeln), selbst dann, wenn der Bildschirm aus ist. In einer solchen Plattform kann die Leistungsverwaltung für Anwendungen transparent gemacht werden und eine konstante Verbindung beibehalten, teilweise aufgrund von Abladetechnologie zum Ermöglichen, dass die Komponente mit der niedrigsten Leistungsaufnahme eine Operation durchführt.
  • Nun Bezug nehmend auf 12 ist ein Blockdiagramm von in einem Computersystem vorhandenen Komponenten gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulicht. Wie in 12 gezeigt, schließt das System 1200 jegliche Kombination von Komponenten ein. Diese Komponenten können als ICs, Abschnitte davon, diskrete elektronische Vorrichtungen oder andere Module, Logik, Hardware, Software, Firmware oder eine in einem Computersystem angepasste Kombination davon oder als Komponenten, die anderweitig innerhalb eines Gehäuses des Computersystems integriert sind, implementiert sein. Auch sei angemerkt, dass das Blockdiagramm von 12 dafür beabsichtigt ist, eine übersichtsartige Ansicht vieler Komponenten des Computersystems zu zeigen. Es versteht sich allerdings, dass einige der gezeigten Komponenten weggelassen werden können, zusätzliche Komponenten vorhanden sein können und unterschiedliche Anordnungen der gezeigten Komponenten in anderen Implementierungen auftreten können. Als Ergebnis kann die oben beschriebene Erfindung in einem beliebigen Abschnitt von einer oder mehreren der nachfolgend veranschaulichten oder beschriebenen Verschaltungen implementiert werden.
  • Wie in 12 gezeigt, schließt ein Prozessor 1210 in einer Ausführungsform einen Mikroprozessor, einen Mehrkernprozessor, einen Multithread-Prozessor, einen Ultraniedrigspannungsprozessor, einen eingebetteten Prozessor oder ein anderes bekanntes Verarbeitungselement ein. In der veranschaulichten Implementierung wirkt der Prozessor 1210 als eine Hauptverarbeitungseinheit und als zentraler Hub zur Kommunikation mit vielen der verschiedenen Komponenten des Systems 1200. Als ein Beispiel ist der Prozessor 1200 als ein System-on-a-Chip (SOC) implementiert. Als ein spezifisches veranschaulichendes Beispiel schließt der Prozessor 1210 einen Intel® Architecture Core™-basierten Prozessor, wie etwa einen i3, i5, i7 oder einen anderen derartigen von der Intel Corporation, Santa Clara, CA, erhältlichen Prozessor ein. Es versteht sich allerdings, dass stattdessen in anderen Ausführungsformen andere Prozessoren mit geringer Leistungsaufnahme, wie sie etwa erhältlich sind von Advanced Micro Devices, Inc. (AMD) in Sunnyvale, CA, ein MIPS-basiertes Design von MIPS Technologies, Inc. in Sunnyvale, CA, ein ARM-basiertes Design, das von ARM Holdings, Ltd. oder deren Kunden oder deren Lizenznehmern oder Verwendern, vorhanden sein können, wie etwa ein Apple A5/A6-Prozessor, ein Qualcomm Snapdragon-Prozessor oder ein TI OMAP-Prozessor. Es sei angemerkt, dass viele Kundenversionen derartiger Prozessoren modifiziert und variiert sind; wobei sie allerdings einen spezifischen Befehlssatz unterstützen oder erkennen können, der definierte Algorithmen durchführt, wie sie durch den Prozessorlizenzgeber dargelegt sind. Hier kann die mikroarchitekturelle Implementierung variieren, wobei allerdings die architekturelle Funktion des Prozessors üblicherweise konsistent ist. Gewisse Details hinsichtlich der Architektur und des Betriebs des Prozessors 1210 in einer Implementierung werden weiter unten erörtert, um ein veranschaulichendes Beispiel bereitzustellen.
  • Der Prozessor 1210 kommuniziert in einer Ausführungsform mit einem Systemspeicher 1215. Ein veranschaulichendes Beispiel, das in einer Ausführungsform über mehrere Speichervorrichtungen implementiert werden kann, zum Bereitstellen einer vorgegebenen Menge an Systemspeicher. Beispielsweise kann der Speicher gemäß einem Joint Electron Devices Engineering Council (JEDEC) Low Power Double Data Rate(LPDDR)-basierten Design erfolgen, wie etwa dem aktuellen LPDDR2-Standard gemäß JEDEC JESD 209-2E (veröffentlicht im April 2009), oder einem LPDDR-Standard der nächsten Generation, der als LPDDR3 oder LPDDR4 bezeichnet wird, der Erweiterungen zum LPDDR2 bieten wird, um die Bandbreite zu erhöhen. In verschiedenen Implementierungen können die einzelnen Speichervorrichtungen von unterschiedlichen Package-Arten sein, wie etwa ein Single Die Package (SDP), ein Dual Die Package (DDP) oder ein Quad Die Package (67P). Diese Vorrichtungen werden in manchen Ausführungsformen direkt auf ein Motherboard gelötet, um eine Lösung mit einem flacheren Profil zu ergeben, wohingegen die Vorrichtungen in anderen Ausführungsformen als ein oder mehrere Speichermodule ausgelegt sind, die wiederum durch einen vorgegebenen Verbinder mit dem Motherboard koppeln. Und natürlich sind andere Speicherimplementierungen möglich, wie etwa andere Arten von Speichermodulen, z. B. Dual Inline Memory Modules (DIMMs) verschiedener Varietäten, einschließlich unter anderem microDIMMs, MiniDIMMs. In einer bestimmten veranschaulichenden Ausführungsform ist der Speicher zwischen 2 GB und 16 GB bemessen und kann als ein DDR3LM-Package oder als ein LPDDR2- oder LPDDR3-Speicher ausgelegt sein, der über ein Ball Grid Array (BGA) auf ein Motherboard gelötet ist.
  • Um eine dauerhafte Speicherung von Informationen, wie etwa Daten, Anwendungen, einem oder mehreren Betriebssystemen und so weiter, zu unterstützen, kann auch ein Massenspeicher 1220 mit dem Prozessor 1210 koppeln. In verschiedenen Ausführungsformen kann dieser Massenspeicher mittels einer SSD implementiert sein, um ein dünneres und leichteres Systemdesign zu ermöglichen sowie die Systemreaktionsfähigkeit zu verbessern. Allerdings kann der Massenspeicher in anderen Ausführungsformen primär unter Verwendung eines Festplattenlaufwerks (HDD) mit einer kleineren Menge an SSD-Speicher implementiert sein, um als ein SSD-Cache zu wirken, um eine nichtflüchtige Speicherung von Kontextzustands- und anderen derartigen Informationen während eines Herunterfahrens zu ermöglichen, sodass ein schnelleres Hochfahren bei einer Neuinitiierung von Systemaktivitäten stattfinden kann. Ebenfalls in 12 gezeigt ist eine Flash-Vorrichtung 1222, die mit dem Prozessor 1210 gekoppelt sein kann, z. B. über eine serielle Peripherieschnittstelle (Serial Peripheral Interface, SPI). Diese Flash-Vorrichtung kann eine nichtflüchtige Speicherung von Systemsoftware unterstützen, einschließlich einer Basic Input/Output Software (BIOS) sowie anderer Firmware des Systems.
  • In verschiedenen Ausführungsformen ist der Massenspeicher des Systems durch eine SSD allein oder als eine Platte, ein optisches oder anderes Laufwerk mit einem SSD-Cache implementiert. In einigen Ausführungsformen ist der Massenspeicher als eine SSD oder als eine HDD zusammen mit einem Restore(RST)-Cachemodul implementiert. In verschiedenen Implementierungen unterstützt die HDD eine Speicherung zwischen 320 GB und 4 Terabyte (TB) und höher, wohingegen der RST-Cache mit einer SSD einer Kapazität von 24 GB bis 256 GB implementiert ist. Es sei angemerkt, dass ein derartiger SSD-Cache als eine Single Level Cache(SLC)- oder eine Multi Level Cache(MLC)-Option ausgelegt sein kann, um ein geeignetes Reaktionsfähigkeitsniveau zu liefern. In einer Nur-SSD-Option kann das Modul an verschiedenen Orten untergebracht sein, wie etwa in einem mSATA- oder NGFF-Steckplatz. Beispielsweise weist eine SSD eine Kapazität auf, die von 120 GB bis 1 TB reicht.
  • Verschiedene Eingabe-/Ausgabe(E/A)-Vorrichtungen können innerhalb des Systems 1200 vorhanden sein. Insbesondere ist in der Ausführungsform von 12 eine Anzeige 1224 gezeigt, die ein Hochdefinitions-LCD- oder LED-Feld sein kann, das innerhalb eines Deckelabschnitts des Gehäuses konfiguriert ist. Dieses Anzeigefeld kann auch einen Touchscreen 1225 vorsehen, z. B. extern über dem Anzeigefeld eingerichtet, sodass dem System über eine Benutzerinteraktion mit diesem Touchscreen Benutzereingaben zugeführt werden können, um gewünschte Operationen zu ermöglichen, z. B. hinsichtlich der Anzeige von Informationen, Zugriff auf Informationen und dergleichen. In einer Ausführungsform kann die Anzeige 1224 mit einem Prozessor 1210 über eine Anzeigeverschaltung gekoppelt sein, die als eine Hochleistungsgrafikverschaltung implementiert sein kann. Der Touchscreen 1225 kann über eine weitere Verschaltung mit dem Prozessor 1210 gekoppelt sein, die in einer Ausführungsform eine I2C-Verschaltung sein kann. Wie weiter in 12 zusätzlich zum Touchscreen 1225 gezeigt, kann eine Benutzereingabe durch Berührung auch durch ein-Touchpad 1230 stattfinden, welches innerhalb des Gehäuses konfiguriert sein kann und auch mit derselben I2C-Verschaltung wie der Touchscreen 1225 gekoppelt sein kann.
  • Das Anzeigefeld kann in mehreren Modi arbeiten. In einem ersten Modus kann das Anzeigefeld in einem transparenten Zustand angeordnet sein, in dem das Anzeigefeld für sichtbares Licht transparent ist. In verschiedenen Ausführungsformen kann der Großteil des Anzeigefelds eine Anzeige sein, mit Ausnahme einer Umrandung um den Umfang herum. Wenn das System in einem Notebook-Modus betrieben wird und das Anzeigefeld in einem transparenten Zustand betrieben wird, kann ein Benutzer Informationen anzeigen, die auf dem Anzeigefeld präsentiert werden, während er auch in der Lage ist, Objekte hinter der Anzeige anzuzeigen. Zusätzlich können auf dem Anzeigefeld angezeigte Informationen durch einen hinter der Anzeige befindlichen Benutzer angezeigt werden. Oder der Betriebszustand des Anzeigefelds kann ein opaker Zustand sein, in dem sichtbares Licht nicht durch das Anzeigefeld hindurchgeht.
  • In einem Tablet-Modus ist das System zugeklappt, sodass die Anzeigenrückoberfläche des Anzeigefelds in einer Position verbleibt, die einem Benutzer nach außen zugewandt ist, wenn die Unterseite des Basisfelds auf einer Oberfläche aufliegt oder durch den Benutzer gehalten wird. Im Tablet-Betriebsmodus übernimmt die Anzeigenrückoberfläche die Rolle einer Anzeige und einer Benutzerschnittstelle, da diese Oberfläche eine Touchscreen-Funktionalität aufweisen kann und andere bekannte Funktionen einer herkömmlichen Touchscreen-Vorrichtung, wie etwa einer Tablet-Vorrichtung, durchführen kann. Um dies zu erreichen, kann das Anzeigefeld eine Transparenzanpassungsschicht einschließen, die zwischen einer Touchscreen-Schicht und einer Anzeigenvorderoberfläche angeordnet ist. In einigen Ausführungsformen kann die Transparenzanpassungsschicht eine elektrochrome (EC-) Schicht, eine LCD-Schicht oder eine Kombination von EC- und LCD-Schichten sein.
  • In verschiedenen Ausführungsformen kann die Anzeige von verschiedenen Größen sein, z. B. ein 11,6"- oder ein 13,3"-Bildschirm, und kann ein Seitenverhältnis von 16:9 und zumindest eine Helligkeit von 300 nits aufweisen. Auch kann die Anzeige von voller Hochdefinitionsauflösung (HD) (zumindest 1920 x 1080p), kompatibel mit einem eingebetteten Display Port (eDP) und ein Feld mit geringer Leistungsaufnahme mit Feldselbstauffrischung sein.
  • Hinsichtlich der Touchscreen-Fähigkeiten kann das System ein Anzeige-Multitouch-Feld vorsehen, das multitouchkapazitiv und zumindest 5-Finger-fähig ist. Und in manchen Ausführungsformen kann die Anzeige 10-Finger-fähig sein. In einer Ausführungsform ist der Touchscreen innerhalb eines beschädigungs- und kratzresistenten Glases und einer Beschichtung (z. B. Gorilla Glass™ oder Gorilla Glass 2™) für geringe Reibung aufgenommen, um „Fingerbrennen“ zu verringern und „Fingerhüpfen“ zu vermeiden. Um ein verbessertes Touch-Erlebnis und eine verbesserte Reaktionsfähigkeit bereitzustellen, weist das Touchpanel in einigen Implementierungen eine Multitouch-Funktionalität, wie etwa weniger als 2 Frames (30 Hz) pro statischer Ansicht während eines Pinchzooms, und eine Singletouch-Funktionalität von weniger als 1 cm pro Frame (30 Hz) mit 200 ms (Verzögerung von Finger zu Zeiger) auf. In einigen Ausführungsformen unterstützt die Anzeige Rand-zu-Rand-Glas mit einer minimalen Bildschirmumrandung, die auch bündig mit der Feldoberfläche abschließt, sowie eine begrenzte EA-Störung beim Verwenden von Multitouch.
  • Für Wahrnehmungscomputing und andere Zwecke können verschiedene Sensoren innerhalb des Systems vorhanden sein und können mit dem Prozessor 1210 auf verschiedene Weisen gekoppelt sein. Gewisse Inertial- und Umweltsensoren können mit dem Prozessor 1210 über einen Sensorhub 1240, z. B. über eine I2C-Verschaltung, gekoppelt sein. In der in 12 gezeigten Ausführungsform können diese Sensoren einen Beschleunigungsmesser 1241, einen Umgebungslichtsensor (ALS) 1242, einen Kompass 1243 und ein Gyroskop 1244 einschließen. Andere Umweltsensoren können einen oder mehrere thermische Sensoren 1246 einschließen, die in manchen Ausführungsformen über einen Systemmanagementbus (SMBus) mit dem Prozessor 1210 koppeln.
  • Unter Verwendung der in einer Plattform vorhandenen verschiedenen Inertial- und Umweltsensoren können viele verschiedene Anwendungsfälle realisiert werden. Diese Anwendungsfälle ermöglichen fortgeschrittene Rechenoperationen, einschließlich Wahrnehmungscomputing, und erlauben ebenfalls Verbesserungen hinsichtlich Leistungsverwaltung/Batterielebensdauer, Sicherheit und Systemreaktionsfähigkeit.
  • Beispielsweise werden hinsichtlich Fragen der Leistungsverwaltung/Batterielebensdauer die Umgebungslichtbedingungen, zumindest teilweise basierend auf Informationen von einem Umgebungslichtsensor, an einem Ort der Plattform bestimmt und die Intensität der Anzeige entsprechend gesteuert. Somit ist der Stromverbrauch beim Betrieb der Anzeige unter gewissen Lichtbedingungen verringert.
  • Hinsichtlich Sicherheitsoperationen kann, basierend auf Kontextinformationen, die von den Sensoren erhalten werden, wie etwa Ortsinformationen, bestimmt werden, ob es einem Benutzer erlaubt ist, auf gewisse sichere Dokumente zuzugreifen. Beispielsweise kann es einem Benutzer erlaubt sein, auf solche Dokumente an einem Arbeitsplatz oder zuhause zuzugreifen. Allerdings wird der Benutzer am Zugriff auf solche Dokumente gehindert, wenn sich die Plattform an einem öffentlichen Ort befindet. Diese Bestimmung basiert in einer Ausführungsform auf Ortsinformationen, z. B. über einen GPS-Sensor oder Kameraerkennung von Orientierungspunkten bestimmt. Andere Sicherheitsoperationen können ein Bereitstellen zum Paaren von Vorrichtungen innerhalb kurzer Entfernungen voneinander einschließen, z. B. eine tragbare Plattform, wie sie hier beschrieben ist, und einen Desktop-Computer, ein Mobiltelefon usw. eines Benutzers. Gewisses Teilen wird in manchen Implementierungen über eine Nahfeldkommunikation realisiert, wenn diese Vorrichtungen so gepaart sind. Wenn die Vorrichtungen allerdings eine gewisse Entfernung überschreiten, kann solches Teilen deaktiviert werden. Weiterhin kann, wenn eine hier beschriebene Plattform und ein Smartphone gepaart werden, eine Warnung konfiguriert sein, die ausgelöst wird, wenn sich die Vorrichtungen weiter als einen vorbestimmten Abstand voneinander weg bewegen, wenn an einem öffentlichen Ort befindlich. Im Gegensatz dazu können die Vorrichtungen, wenn diese gepaarten Vorrichtungen sich an einem sicheren Ort befinden, z. B. einem Arbeitsplatz oder zuhause, diese vorherbestimmte Grenze überschreiten, ohne eine solche Warnung auszulösen.
  • Die Reaktionsfähigkeit kann auch unter Verwendung der Sensorinformationen verbessert werden. Beispielsweise können die Sensoren selbst dann, wenn sich eine Plattform in einem Niedrigleistungszustand befindet, dazu befähigt sein, bei einer relativ geringen Frequenz betrieben zu werden. Demgemäß werden jegliche Änderungen eines Ortes der Plattform bestimmt, z. B. wie durch Inertialsensoren, einen GPS-Sensor oder dergleichen bestimmt. Falls keine derartigen Änderungen registriert wurden, tritt eine schnellere Verbindung mit einem früheren drahtlosen Hub, wie einem Wi-Fi™-Zugangspunkt oder einem ähnlichen drahtlosen Befähiger auf, da es in diesem Fall nicht nötig ist, nach verfügbaren drahtlosen Netzwerkressourcen zu scannen. Somit wird ein höheres Niveau an Reaktionsfähigkeit erreicht, wenn aus einem Niedrigleistungszustand in einen Bereitschaftszustand gewechselt wird.
  • Es versteht sich, dass viele andere Anwendungsfälle unter Verwendung von Sensorinformationen ermöglicht werden können, die über die integrierten Sensoren innerhalb einer hier beschriebenen Plattform erhalten werden, und die obigen Beispiele dienen lediglich Zwecken der Veranschaulichung. Unter Verwendung eines wie hier beschriebenen Systems kann ein Wahrnehmungscomputingsystem ein Hinzufügen von alternativen Eingabemodalitäten erlauben, einschließlich Gestenerkennung, und es dem System ermöglichen, Benutzeroperationen und -absichten zu erfassen.
  • In einigen Ausführungsformen können ein oder mehrere Infrarot- oder andere Wärmeerfassungselemente oder beliebige andere Elemente zum Erfassen des Vorhandenseins oder einer Bewegung eines Benutzers vorhanden sein. Derartige Erfassungselemente können mehrere verschiedene Elemente einschließen, die zusammenarbeiten, nacheinander arbeiten oder beides. Beispielsweise schließen Erfassungselemente Elemente ein, die eine Initialerfassung, wie etwa eine Licht- oder Schallprojektion, gefolgt von einer Erfassung zur Gestenerkennung beispielsweise durch eine Ultraschall-Laufzeitkamera oder eine Strukturlichtkamera bereitstellen.
  • Auch schließt das System in einigen Ausführungsformen einen Lichterzeuger ein, um eine Beleuchtungslinie zu erzeugen. In einigen Ausführungsformen liefert diese Linie einen visuellen Hinweis hinsichtlich einer virtuellen Grenze, nämlich einen imaginären oder virtuellen Ort im Raum, wobei eine Aktion des Benutzers, die virtuelle Grenze oder Ebene zu durchqueren oder zu durchbrechen, als eine Absicht zum Interagieren mit dem Rechensystem interpretiert wird. In einigen Ausführungsformen kann die Beleuchtungslinie die Farben wechseln, wenn das Rechensystem hinsichtlich des Benutzers in verschiedene Zustände übergeht. Die Beleuchtungslinie kann verwendet werden zum Bereitstellen eines visuellen Hinweises für den Benutzer über eine virtuelle Grenze im Raum und kann durch das System verwendet werden zum Bestimmen von Zustandsübergängen des Computers hinsichtlich des Benutzers, einschließlich des Bestimmens, wann der Benutzer mit dem Computer interagieren möchte.
  • In einigen Ausführungsformen erfasst der Computer die Benutzerposition und arbeitet, um die Bewegung einer Hand des Benutzers durch die virtuelle Grenze als eine Geste zu interpretieren, die eine Absicht des Benutzers anzeigt, mit dem Computer zu interagieren. In einigen Ausführungsformen kann sich beim Durchqueren durch die virtuelle Linie oder Ebene das Licht, das durch den Lichtgenerator erzeugt wurde, ändern, wodurch eine visuelle Rückmeldung an den Benutzer gegeben wird, dass der Benutzer in einen Bereich zum Bereitstellen von Gesten eingetreten ist, um Eingaben für den Computer bereitzustellen.
  • Anzeigebildschirme können visuelle Anzeigen von Zustandsübergängen des Rechensystems hinsichtlich eines Benutzers anzeigen. In einigen Ausführungsformen ist ein erster Bildschirm in einem ersten Zustand vorgesehen, in dem das Vorhandensein eines Benutzers durch das System erfasst wird, wie etwa durch Verwendung eines oder mehrerer der Erfassungselemente.
  • Bei manchen Implementierungen handelt das System, um eine Benutzeridentität zu erfassen, wie etwa durch Gesichtserkennung. Hier kann ein Übergang zu einem zweiten Bildschirm in einem zweiten Zustand vorgesehen sein, in dem das Rechensystem die Benutzeridentität erkannt hat, wobei dieser zweite Bildschirm eine visuelle Rückmeldung an den Benutzer liefert, dass der Benutzer in einen neuen Zustand übergegangen ist. Ein Übergang zu einem dritten Bildschirm kann in einem dritten Zustand stattfinden, in dem der Benutzer die Erkennung des Benutzers bestätigt hat.
  • In einigen Ausführungsformen kann das Rechensystem einen Übergangsmechanismus verwenden zum Bestimmen eines Orts einer virtuellen Grenze für einen Benutzer, wobei sich der Ort der virtuellen Grenze mit Benutzer und Kontext ändern kann. Das Rechensystem kann ein Licht erzeugen, wie etwa eine Beleuchtungslinie, um die virtuelle Grenze zum Interagieren mit dem System anzuzeigen. In einigen Ausführungsformen kann sich das Rechensystem in einem Wartezustand befinden und kann das Licht in einer ersten Farbe erzeugt sein. Das Rechensystem kann erkennen, ob der Benutzer die virtuelle Grenze überschritten hat, wie etwa durch Erfassen des Vorhandenseins und von Bewegung des Benutzers unter Verwendung von Erfassungselementen.
  • In einigen Ausführungsformen, falls erfasst wird, dass der Benutzer die virtuelle Grenze überschritten hat (wie etwa, dass sich die Hände des Benutzers näher am Rechensystem befinden als zur virtuellen Grenzlinie), kann das Rechensystem in einen Zustand zum Empfangen von Gesteneingaben vom Benutzer übergehen, wobei ein Mechanismus zum Anzeigen des Übergangs einschließen kann, dass das die virtuelle Grenze anzeigende Licht zu einer zweiten Farbe wechselt.
  • In einigen Ausführungsformen kann das Rechensystem dann bestimmen, ob eine Gestenbewegung erkannt wurde. Falls eine Gestenbewegung erkannt wird, kann das Rechensystem mit einem Gestenerkennungsprozess fortfahren, der die Verwendung von Daten aus einer Gestendatenbibliothek einschließen kann, die sich im Speicher in der Rechenvorrichtung befinden kann oder auf die anderweitig durch die Rechenvorrichtung zugegriffen werden kann.
  • Wenn eine Geste des Benutzers erkannt wird, kann das Rechensystem, als Reaktion auf die Eingabe, eine Funktion durchführen und zum Empfangen zusätzlicher Gesten zurückkehren, falls sich der Benutzer innerhalb der virtuellen Grenze befindet. In einigen Ausführungsformen, falls die Geste nicht erkannt wird, kann das Rechensystem in einen Fehlerzustand übergehen, bei dem ein Mechanismus zum Anzeigen des Fehlerzustands einschließen kann, dass das die virtuelle Grenze anzeigende Licht zu einer dritten Farbe wechselt, wobei das System zum Empfangen zusätzlicher Gesten zurückkehrt, wenn sich der Benutzer innerhalb der virtuellen Grenze zum Interagieren mit dem Rechensystem befindet.
  • Wie oben erwähnt wurde, kann das System bei anderen Ausführungsformen als ein konvertierbares Tablet-System konfiguriert sein, das in zumindest zwei Modi verwendet werden kann, einem Tablet-Modus und einem Notebook-Modus. Das konvertierbare System kann zwei Felder aufweisen, nämlich ein Anzeigefeld und ein Basisfeld, sodass die zwei Felder im Tablet-Modus in einem Stapel übereinander angeordnet sind. Im Tablet-Modus weist das Anzeigefeld nach außen und kann Touchscreen-Funktionalität bereitstellen, wie sie in herkömmlichen Tablets zu finden ist. Im Notebook-Modus können die zwei Felder in einer offenen Muschelkonfiguration angeordnet sein.
  • In verschiedenen Ausführungsformen kann der Beschleunigungsmesser ein 3-Achsen-Beschleunigungsmesser sein, der Datenraten von zumindest 50 Hz aufweist. Ein Gyroskop kann ebenfalls enthalten sein, das ein 3-Achsen-Gyroskop sein kann. Zusätzlich kann ein E-Kompass/Magnetometer vorhanden sein. Auch können ein oder mehrere Näherungssensoren vorgesehen sein (z. B. für „Deckel offen“ zum Erfassen, wenn sich eine Person in der Nähe des Systems befindet (oder nicht) und Anpassen der Leistung/Leistungsfähigkeit, um die Batterielebensdauer zu verlängern). Für die Sensorfusionsfähigkeit einiger OS kann das Aufnehmen des Beschleunigungsmessers, des Gyroskops und des Kompasses verbesserte Merkmale bereitstellen. Zusätzlich kann über einen Sensorhub mit einer Echtzeituhr (RTC) ein Aufwecken von Sensormechanismen realisiert sein, um Sensoreingaben zu empfangen, wenn sich ein Rest des Systems in einem Niedrigleistungszustand befindet.
  • In einigen Ausführungsformen kann ein interner Deckel/Anzeige-offen-Schalter oder -Sensor zum Anzeigen, wenn der Deckel geschlossen/offen ist, vorhanden sein und kann verwendet werden zum Versetzen des Systems in einen Connected Standby-Zustand oder zum automatischen Aufwecken aus dem Connected Standby-Zustand. Andere Systemsensoren können ACPI-Sensoren zur internen Prozessor-, Speicher- und Hauttemperaturüberwachung einschließen, um, basierend auf erfassten Parametern, Änderungen an Prozessor- und Systembetriebszuständen zu ermöglichen.
  • In einer Ausführungsform kann das OS ein Microsoft® Windows® 8-OS sein, das Connected Standby (hier auch als Win8 CS bezeichnet) implementiert. Windows 8 Connected Standby oder ein anderes OS, das einen ähnlichen Zustand aufweist, kann über eine wie hier beschriebene Plattform eine sehr geringe Ultraleerlaufleistung bereitstellen, um es Anwendungen zu ermöglichen, bei sehr niedriger Leistungsaufnahme verbunden zu bleiben, z. B. mit einem cloudbasierten Ort. Die Plattform kann 3 Leistungszustände unterstützen, nämlich Bildschirm an (normal); Connected Standby (als ein Standard-„Aus“-Zustand) und Heruntergefahren (null Watt Leistungsaufnahme). Somit ist die Plattform im Connected Standby-Zustand logisch ein (bei minimalen Leistungspegeln), selbst dann, wenn der Bildschirm aus ist. In einer solchen Plattform kann die Leistungsverwaltung für Anwendungen transparent gemacht werden und eine konstante Verbindung beibehalten, teilweise aufgrund von Abladetechnologie zum Ermöglichen, dass die Komponente mit der niedrigsten Leistungsaufnahme eine Operation durchführt.
  • Ebenfalls ist in 12 erkennbar, dass verschiedene Peripherievorrichtungen über eine Low Pin Count(LPC)-Verschaltung mit dem Prozessor 1210 koppeln. In der gezeigten Ausführungsform können verschiedene Komponenten durch einen eingebetteten Controller 1235 gekoppelt sein. Solche Komponenten können eine Tastatur 1236 (z. B. über eine PS2-Schnittstelle gekoppelt), einen Lüfter 1237 und einen thermischen Sensor 1239 einschließen. In einigen Ausführungsformen kann das Touchpad 1230 ebenfalls über eine PS2-Schnittstelle an den EC 1235 koppeln. Zusätzlich kann ein Sicherheitsprozessor, wie etwa ein Trusted Platform Module (TPM) 1238 gemäß der Trusted Computing Group (TCG) TPM-Spezifikation, Version 1.2, vom 2. Okt. 2003, über diese LPC-Verschaltung mit dem Prozessor 1210 koppeln. Es versteht sich allerdings, dass der Umfang der vorliegenden Erfindung in dieser Hinsicht nicht eingeschränkt ist und dass sich eine sichere Verarbeitung und Speicherung sicherer Informationen an einem anderen geschützten Ort befinden können, wie etwa ein statischer Direktzugriffsspeicher (SRAM) in einem Sicherheits-Coprozessor, oder als verschlüsselte Datenblobs, die nur dann entschlüsselt werden, wenn sie durch einen Secure Enclave(SE)-Prozessormodus geschützt sind.
  • In einer bestimmten Implementierung können Peripherieports einen Hochdefinitionsmedienschnittstellen(HDMI)-Verbinder (der verschiedene Formfaktoren aufweisen kann, wie etwa normalgroß, mini oder mikro); einen oder mehrere USB-Ports, wie etwa normalgroße externe Ports gemäß der Universal Serial Bus Revision 3.0-Spezifikation (November 2008) mit zumindest einem mit Stromversorgung zum Laden von USB-Vorrichtungen (wie etwa Smartphones), wenn sich das System im Connected Standby-Zustand befindet und in eine Wandsteckdose eingesteckt ist, einschließen. Zusätzlich können ein oder mehrere Thunderbolt™-Ports bereitgestellt sein. Andere Ports können einen extern zugänglichen Kartenleser einschließen, wie etwa einen normalgroßen SD-XC-Kartenleser und/oder einen SIM-Kartenleser für WWAN (z. B. einen 8-Pin-Kartenleser). Für Audio kann eine 3,5-mm-Buchse mit Stereosound- und Mikrofonfähigkeit (z. B. Kombinationsfunktionalität) vorhanden sein, mit Unterstützung für eine Buchsenerkennung (z. B. Nur-Kopfhörer-Unterstützung unter Verwendung des Mikrofons im Deckel oder Kopfhörer mit Mikrofon im Kabel). In einigen Ausführungsformen kann diese Buchse zwischen Stereo-Kopfhörer- und Stereo-Mikrofoneingang umweisbar sein. Auch kann ein Stromstecker zum Koppeln an eine Wechselstromhalterung vorgesehen sein.
  • Das System 1200 kann mit externen Vorrichtungen auf verschiedenste Weisen kommunizieren, einschließlich drahtlos. In der in 12 gezeigten Ausführungsform sind verschiedene Drahtlosmodule vorhanden, von denen jedes einer Funkvorrichtung entsprechen kann, die für ein bestimmtes drahtloses Kommunikationsprotokoll konfiguriert ist. Eine Weise für eine drahtlose Kommunikation auf kurze Entfernung, wie etwa einem Nahfeld, kann über eine Nahfeldkommunikations(NFC)-Einheit 1245 erfolgen, die in einer Ausführungsform mit dem Prozessor 1210 über einen SMBus kommunizieren kann. Es sei angemerkt, dass über diese NFC-Einheit 1245 Vorrichtungen in direkter Nähe zueinander kommunizieren können. Beispielsweise kann ein Benutzer es dem System 1200 ermöglichen, mit einer anderen (z. B.) tragbaren Vorrichtung, wie etwa einem Smartphone des Benutzers, über ein enges Zusammenbringen der zwei Vorrichtungen und ein Ermöglichen einer Übertragung von Informationen, wie etwa von Identifikationsinformationen, Zahlungsinformationen, Daten, wie etwa Bilddaten, oder dergleichen zu kommunizieren. Eine drahtlose Leistungsübertragung kann ebenfalls unter Verwendung eines NFC-Systems durchgeführt werden.
  • Unter Verwendung der hier beschriebenen NFC-Einheit können Benutzer Vorrichtungen Seit-an-Seit auf Anschlag positionieren und Vorrichtungen Seit-an-Seit für Nahfeldkopplungsfunktionen (wie etwa eine Nahfeldkommunikation und drahtlose Leistungsübertragung (Wireless Power Transfer, WPT)) durch Nutzen der Kopplung zwischen Spulen von einer oder mehreren dieser Vorrichtungen anordnen. Insbesondere stellen Ausführungsformen Vorrichtungen mit strategisch geformten und platzierten Ferritmaterialien bereit, um eine bessere Kopplung der Spulen zu erreichen. Jede Spule weist eine dieser zugeordnete Induktivität auf, die zusammen mit den resistiven, kapazitiven und anderen Merkmalen des Systems ausgewählt werden kann, um eine gemeinsame Resonanzfrequenz für das System zu ermöglichen.
  • Wie in 12 ferner gezeigt, können zusätzliche drahtlose Einheiten andere drahtlose Nahbereichs-Engines einschließen, einschließlich einer WLAN-Einheit 1250 und einer Bluetooth-Einheit 1252. Unter Verwendung der WLAN-Einheit 1250 können Wi-Fi™-Kommunikationen gemäß einem vorgegebenen 802.11-Standard des Institute of Electrical and Electronics Engineers (IEEE) realisiert sein, wohingegen über die Bluetooth-Einheit 1252 Nahbereichskommunikationen über ein Bluetooth-Protokoll stattfinden können. Diese Einheiten können mit dem Prozessor 1210 beispielsweise über eine USB-Verbindung oder eine Universal Asynchronous Receiver Transmitter(UART)-Verbindung kommunizieren. Oder diese Einheiten können über eine Verschaltung gemäß einem Peripheral Component Interconnect Express™(PCIe™)-Protokoll, z. B. gemäß der PCI Express™-Spezifikation-Basisspezifikation, Version 3.0 (veröffentlicht am 17. Januar 2007), oder einem anderen derartigen Protokoll, wie etwa einem Serial Data Input/Output(SDIO)-Standard, an den Prozessor 1210 koppeln. Natürlich kann die tatsächliche physische Verbindung zwischen diesen Peripherievorrichtungen, die auf einer oder mehreren Zusatzkarten konfiguriert sein kann, mittels der auf einem Motherboard eingerichteten NGFF-Verbinder erfolgen.
  • Zusätzlich können drahtlose Weitbereichskommunikationen, z. B. gemäß einem Mobilfunk- oder einem anderen drahtlosen Weitbereichsprotokoll, über eine WWAN-Einheit 1256 erfolgen, die wiederum an ein Subscriber Identity Module (SIM) 1257 koppeln kann. Zusätzlich kann auch ein GPS-Modul 1255 vorhanden sein, um einen Empfang und eine Verwendung von Ortsinformationen zu ermöglichen. Es sei angemerkt, dass in der in 12 gezeigten Ausführungsform die WWAN-Einheit 1256 und eine integrierte Erfassungseinheit, wie etwa ein Kameramodul 1254, über ein gegebenes USB-Protokoll, wie etwa eine 2.0- oder 3.0-Verbindung oder ein UART- oder I2C-Protokoll kommunizieren können. Auch hier kann die tatsächliche physische Verbindung dieser Einheiten über eine Anpassung einer NGFF-Zusatzkarte an einen auf dem Motherboard konfigurierten NGFF-Verbinder erfolgen.
  • In einer bestimmten Ausführungsform kann Drahtlosfunktionalität modular vorgesehen sein, z. B. mit einer Lösung gemäß WiFi™ 802.11ac (z. B. eine Zusatzkarte, die mit IEEE 802.11abgn abwärtskompatibel ist) mit Unterstützung für Windows 8 CS. Diese Karte kann in einem internen Steckplatz konfiguriert sein (z. B. über einen NGFF-Adapter). Ein zusätzliches Modul kann Bluetooth-Fähigkeit (z. B. Bluetooth 4.0 mit Abwärtskompatibilität) sowie Intel® Wireless Display-Funktionalität vorsehen. Zusätzlich kann NFC-Unterstützung über eine separate Vorrichtung oder eine Multifunktionsvorrichtung bereitgestellt werden und kann als ein Beispiel für einen leichten Zugang in einem rechten Vorderabschnitt des Gehäuses angeordnet sein. Noch ein weiteres Zusatzmodul kann eine WWAN-Vorrichtung sein, die Unterstützung für 3G/4G/LTE und GPS bereitstellen kann. Dieses Modul kann in einem internen Steckplatz implementiert sein (z. B. einem NGFF-Steckplatz). Integrierte Antennenunterstützung kann vorgesehen sein für WiFi™, Bluetooth, WWAN, NFC und GPS, was einen nahtlosen Übergang von WiFi™- zu WWAN-Funkvorrichtungen ermöglicht, drahtloses Gigabit (WiGig) gemäß der Wireless Gigabit-Spezifikation (Juli 2010) und umgekehrt.
  • Wie oben beschrieben, kann eine integrierte Kamera im Deckel integriert sein. Beispielsweise kann diese Kamera eine hochauflösende Kamera sein, die z. B. eine Auflösung von zumindest 2,0 Megapixel (MP) aufweist und bis über 6,0 MP hinausgehen kann.
  • Um Audioeingänge und -ausgänge vorzusehen, kann ein Audioprozessor über einen Digitalsignalprozessor (DSP) 1260 implementiert sein, der mit dem Prozessor 1210 über eine High Definition Audio(HDA)-Verbindung gekoppelt sein kann. Gleichermaßen kann der DSP 1260 mit einem integrierten Coder/Decoder (CODEC) und Verstärker 1262 kommunizieren, der wiederum an Ausgangslautsprecher 1263 koppeln kann, die innerhalb des Gehäuses implementiert sein können. Gleichermaßen kann der Verstärker und CODEC 1262 gekoppelt sein, um Audioeingaben von einem Mikrofon 1265 zu empfangen, das in einer Ausführungsform über Dual-Array-Mikrofone (wie etwa ein digitales Mikrofon-Array) implementiert sein kann, um qualitativ hochwertige Audioeingaben zu unterstützen, um eine sprachaktivierte Steuerung von verschiedenen Operationen innerhalb des Systems zu ermöglichen. Es sei angemerkt, dass Audioausgaben vom Verstärker/CODEC 1262 zu einer Kopfhörerbuchse 1264 bereitgestellt werden können. Wenngleich in der Ausführungsform von 12 mit diesen bestimmten Komponenten gezeigt, versteht es sich, dass der Umfang der vorliegenden Erfindung nicht darauf beschränkt ist.
  • Bei einer bestimmten Ausführungsform sind der digitale Audio-Codec und der Verstärker zum Ansteuern der Stereo-Kopfhörerbuchse, der Stereo-Mikrofonbuchse, eines internen Mikrofon-Arrays und von Stereo-Lautsprechern in der Lage. In verschiedenen Implementierungen kann der Codec in einen Audio-DSP integriert sein oder über einen HD-Audiopfad an ein Peripherie-Controller-Hub (PCH) gekoppelt sein. In einigen Implementierungen können zusätzlich zu integrierten Stereolautsprechern ein oder mehrere Basslautsprecher vorgesehen sein und kann die Lautsprecherlösung DTS-Audio unterstützen.
  • In einigen Ausführungsformen kann der Prozessor 1210 durch einen externen Spannungsregler (VR) und mehrere interne Spannungsregler, die innerhalb des Prozessor-Die integriert sind, die als Fully Integrated Voltage Regulators (FIVRs) bezeichnet werden, mit Strom versorgt werden. Die Verwendung mehrerer FIVRs im Prozessor ermöglicht das Gruppieren von Komponenten in separate Leistungsebenen, sodass Strom durch den FIVR geregelt und nur an diese Komponenten in der Gruppe geliefert wird. Während der Leistungsverwaltung kann eine gegebene Leistungsebene von einem FIVR heruntergefahren oder aus sein, wenn der Prozessor in einen gewissen Niedrigleistungszustand versetzt wird, während eine andere Leistungsebene eines anderen FIVR aktiv oder unter Vollleistung verbleibt.
  • In einer Ausführungsform kann eine Leistungshalteebene während mancher Tiefschlafzustände verwendet werden, um die E/A-Pins für einige E/A-Signale hochzufahren, wie etwa die Schnittstelle zwischen dem Prozessor und einem PCH, die Schnittstelle mit dem externen VR und die Schnittstelle mit dem EC 1235. Diese Leistungshalteebene versorgt auch einen On-Die-Spannungsregler, der den Onboard-SRAM oder anderen Cache-Speicher, in dem der Prozessorkontext während des Schlafzustands gespeichert wird, unterstützt, mit Strom. Die Leistungshalteebene wird auch verwendet zum Hochfahren der Aufwachlogik des Prozessors, die die verschiedenen Aufwachquellsignale überwacht und verarbeitet.
  • Während der Leistungsverwaltung verbleibt die Leistungshalteebene unter Strom, um die obengenannten Komponenten zu unterstützen, während andere Leistungsebenen heruntergefahren oder aus sind, wenn der Prozessor in gewisse Tiefschlafzustände eintritt. Allerdings kann dies zu unnötigem Leistungsverbrauch oder-verlust führen, wenn diese Komponenten nicht benötigt werden. Um dies zu erreichen, können Ausführungsformen einen Connected Standby-Schlafzustand bereitstellen, um Prozessorkontext unter Verwendung einer dedizierten Leistungsebene aufrechtzuerhalten. In einer Ausführungsform ermöglicht der Connected Standby-Schlafzustand ein Prozessoraufwachen unter Verwendung von Ressourcen eines PCH, das selbst in einem Package mit dem Prozessor vorhanden sein kann. In einer Ausführungsform ermöglicht der Connected Standby-Schlafzustand das Unterhalten von Prozessorarchitekturfunktionen im PCH bis zum Prozessoraufwachen, wobei dies das Ausschalten aller der unnötigen Prozessorkomponenten, die zuvor während Tiefschlafzuständen hochgefahren geblieben waren, einschließlich des Ausschaltens aller Taktgeber, ermöglicht. In einer Ausführungsform enthält das PCH einen Zeitstempelzähler (Time Stamp Counter, TSC) und Connected Standby-Logik zur Steuerung des Systems während des Connected Standby-Zustands. Der integrierte Spannungsregler für die Leistungshalteebene kann sich ebenfalls auf dem PCH befinden.
  • In einer Ausführungsform kann ein integrierter Spannungsregler, während des Connected Standby-Zustands, als eine dedizierte Leistungsebene funktionieren, die hochgefahren bleibt, um den dedizierten Cache-Speicher zu unterstützen, in dem der Prozessorkontext gespeichert wird, wie etwa Variablen für kritische Zustände, wenn der Prozessor in die Tiefschlafzustände und den Connected Standby-Zustand wechselt. Dieser kritische Zustand kann Zustandsvariablen, die dem architekturellen, mikroarchitekturellen, Debugzustand zugeordnet sind, und/oder ähnliche dem Prozessor zugeordnete Zustandsvariablen einschließen.
  • Die Aufwachquellsignale vom EC 1235 können während des Connected Standby-Zustands statt zum Prozessor zum PCH gesendet werden, sodass der PCH anstelle des Prozessors das Aufwachverarbeiten verwalten kann. Zusätzlich wird der TSC in dem PCH beibehalten, um das Unterhalten von Prozessorarchitekturfunktionen zu ermöglichen. Wenngleich in der Ausführungsform von 12 mit diesen bestimmten Komponenten gezeigt, versteht es sich, dass der Umfang der vorliegenden Erfindung nicht darauf beschränkt ist.
  • Leistungssteuerung im Prozessor kann zu erhöhter Stromersparnis führen. Beispielsweise kann Leistung dynamisch zwischen Kernen zugeordnet werden, einzelne Kerne können die Frequenz/Spannung ändern und mehrere Tiefschlafzustände können vorgesehen sein, um einen sehr geringen Leistungsverbrauch zu ermöglichen. Zusätzlich kann eine dynamische Steuerung der Kerne oder von unabhängigen Kernabschnitten einen verringerten Leistungsverbrauch durch Herunterfahren von Komponenten, wenn sie nicht verwendet werden, unterstützen.
  • Manche Implementierungen können eine spezifische Power Management IC (PMIC) zum Steuern von Plattformleistung vorsehen. Unter Verwendung dieser Lösung kann ein System eine sehr geringe (z. B. weniger als 5 %) Batterieverschlechterung über eine ausgedehnte Dauer (z. B. 16 Stunden) erfahren, wenn es sich in einem gegebenen Standby-Zustand befindet, wie wenn es sich in einem Win8 Connected Standby-Zustand befindet. In einem Win8-Ruhezustand kann eine Batterielebensdauer, die z. B. 9 Stunden übersteigt, realisiert werden (z. B. bei 150 nits). Im Hinblick auf eine Videowiedergabe kann eine lange Batterielebensdauer realisiert werden, z. B. kann eine Full HD-Videowiedergabe für ein Minimum von 6 Stunden stattfinden. Eine Plattform kann in einer Implementierung eine Energiekapazität von z. B. 35 Wattstunden (Wh) für einen Win8 CS unter Verwendung einer SSD und (z. B.) von 40 - 44 Wh für Win8 CS unter Verwendung einer HDD mit einer RST-Cache-Konfiguration aufweisen.
  • Eine bestimmte Implementierung kann Unterstützung für eine CPU mit einer thermischen Designleistung (Thermal Design Power, TDP) von 15 W Nennleistung vorsehen, mit einer konfigurierbaren CPU-TDP von bis zu einem TDP-Designpunkt von ungefähr 25 W. Die Plattform kann aufgrund der oben beschriebenen thermischen Merkmale minimale Lüftungsöffnungen aufweisen. Zusätzlich ist die Plattform kissenfreundlich (indem keine heiße Luft zum Benutzer geblasen wird). Verschiedene maximale Temperaturpunkte können in Abhängigkeit vom Gehäusematerial realisiert werden. In einer Implementierung eines Kunststoffgehäuses (das zumindest einen Deckel- oder Basisabschnitt aus Kunststoff aufweist) kann die maximale Betriebstemperatur 52 Grad Celsius (C) betragen. Und in einer Implementierung eines Metallgehäuses kann die maximale Betriebstemperatur 46 °C betragen.
  • In verschiedenen Implementierungen kann ein Sicherheitsmodul, wie ein TPM, in einem Prozessor integriert sein oder kann eine diskrete Vorrichtung sein, wie etwa eine TPM 2.0-Vorrichtung. Mit einem integrierten Sicherheitsmodul, auch als Platform Trust Technology (PTT) bezeichnet, kann es BIOS/Firmware ermöglicht werden, gewisse Hardware-Merkmale für gewisse Sicherheitsmerkmale, einschließlich sichererer Befehle, sicherem Booten, Intel® Anti-Theft Technology, Intel® Identity Protection Technology, Intel® Trusted Execution Technology (TXT) und Intel® Manageability Engine Technology zusammen mit sicheren Benutzerschnittstellen, wie etwa einer sicheren Tastatur und einer sicheren Anzeige, verfügbar zu machen.
  • Obwohl die vorliegende Erfindung mit Bezug auf eine begrenzte Anzahl von Ausführungsformen beschrieben wurde, wird der Fachmann zahlreiche Modifikationen und Variationen davon erkennen. Es wird beabsichtigt, dass die beigefügten Ansprüche alle diese Modifikationen und Variationen, die innerhalb des wahren Wesens und Umfangs dieser vorliegenden Erfindung liegen, abdecken.
  • Ein Design kann durch verschiedene Stufen gehen, von der Gestaltung zur Simulation zur Herstellung. Daten, die ein Design repräsentieren, können das Design in einer Anzahl von Weisen repräsentieren. Zunächst kann die Hardware, was in Simulationen sinnvoll ist, unter Verwendung einer Hardwarebeschreibungssprache oder einer anderen funktionalen Beschreibungssprache repräsentiert werden. Zusätzlich kann in manchen Stufen des Designprozesses ein Schaltungsebenenmodell mit Logik und/oder Transistor-Gates erstellt werden. Darüber hinaus erreichen die meisten Designs zu einem Zeitpunkt ein Datenniveau, das die physische Platzierung verschiedener Vorrichtungen in dem Hardwaremodell darstellt. In dem Fall, in dem herkömmliche Halbleiterherstellungstechniken verwendet werden, können die Daten, die das Hardwaremodell darstellen, die Daten sein, die das Vorhandensein oder das Nichtvorhandensein verschiedener Merkmale auf unterschiedlichen Maskenschichten für Masken, die zum Herstellen der integrierten Schaltung verwendet werden, spezifizieren. In jeder Darstellung des Designs können die Daten in einer beliebigen Form eines maschinenlesbaren Mediums gespeichert sein. Ein Speicher oder eine magnetische oder optische Speicherung, wie eine Platte, kann das maschinenlesbare Medium zum Speichern von Informationen sein, die über optische oder elektrische Wellen übertragen werden, die moduliert oder anderweitig erzeugt werden, um solche Informationen zu übertragen. Wenn eine elektrische Trägerwelle, die den Code oder das Design anzeigt oder trägt, insoweit als ein Kopieren, Puffern oder Neuübertragen des elektrischen Signals durchgeführt wird, übertragen wird, wird eine neue Kopie erstellt. Somit kann ein Kommunikationsanbieter oder ein Netzanbieter auf einem greifbaren, maschinenlesbaren Medium zumindest vorübergehend ein Element, wie in eine Trägerwelle codierte Informationen, unter Ausführung von Techniken von Ausführungsformen der vorliegenden Erfindung speichern.
  • Ein Modul, so wie es hier verwendet wird, bezieht sich auf jegliche Kombination von Hardware, Software und/oder Firmware. Ein Modul weist beispielsweise Hardware, wie einen Mikrocontroller, auf, der einem nichtflüchtigen Medium zugeordnet ist, um Code zu speichern, der dafür ausgelegt ist, durch den Mikrocontroller ausgeführt zu werden. Eine Bezugnahme auf ein Modul betrifft folglich in einer Ausführungsform die Hardware, die insbesondere dazu konfiguriert ist, den Code, der auf einem nichtflüchtigen Medium zu halten ist, zu erkennen und/oder auszuführen. Des Weiteren betrifft die Verwendung eines Moduls in einer anderen Ausführungsform das nichtflüchtige Medium, das den Code einschließt, der spezifisch angepasst ist, um von dem Mikrocontroller ausgeführt zu werden, um vorbestimmte Operationen durchzuführen. Wie zu erkennen ist, kann sich der Begriff Modul (in diesem Beispiel) in noch einer weiteren Ausführungsform auf die Kombination des Mikrocontrollers und des nichtflüchtigen Mediums beziehen. Modulgrenzen, die als separat dargestellt sind, variieren üblicherweise oft und überlappen sich potenziell. Zum Beispiel können ein erstes und ein zweites Modul Hardware, Software, Firmware oder eine Kombination davon teilen, während potenziell eine unabhängige Hardware, Software oder Firmware beibehalten wird. In einer Ausführungsform schließt die Verwendung des Begriffs „Logik“ Hardware, wie etwa Transistoren, Register oder andere Hardware, wie etwa programmierbare Logikvorrichtungen, ein.
  • Die Verwendung des Ausdrucks „zum“ oder „ausgelegt zum“ in einer Ausführungsform betrifft das Anordnen, Zusammenstellen, Herstellen, Anbieten zum Verkauf, Importieren und/oder Konzipieren einer Einrichtung, von Hardware, Logik oder eines Elements, um eine designierte oder bestimmte Aufgabe durchzuführen. In diesem Beispiel ist eine Einrichtung oder ein Element davon, die/das nicht arbeitet, immer noch „konfiguriert zum“ Durchführen einer designierten Aufgabe, wenn es konzipiert, gekoppelt und/oder verschaltet ist, um die designierte Aufgabe durchzuführen. Als rein veranschaulichendes Beispiel kann ein Logik-Gate während des Betriebs eine 0 oder eine 1 bereitstellen. Aber ein Logik-Gate, das „dazu konfiguriert“ ist, ein Freigabesignal für einen Taktgeber bereitzustellen, schließt nicht jedes potenzielle Logik-Gate ein, das eine 1 oder 0 bereitstellen kann. Stattdessen ist das Logik-Gatter eines, das auf eine Weise gekoppelt ist, bei der während des Betriebs die ausgegebene 1 oder 0 den Taktgeber freigeben soll. Es sei noch einmal angemerkt, dass die Verwendung des Begriffs „ausgelegt zum“ keinen Betrieb erfordert, sondern sich stattdessen auf den latenten Zustand einer Einrichtung, von Hardware und/oder eines Elements konzentriert, wobei der latente Zustand der Einrichtung, der Hardware und/oder des Elements ausgelegt ist, um eine besondere Aufgabe durchzuführen, wenn die Einrichtung, die Hardware und/oder das Element in Betrieb ist.
  • Ferner betrifft der Gebrauch der Ausdrücke „fähig zum“ und/oder „betreibbar zum“ in einer Ausführungsform eine Einrichtung, Logik, Hardware und/oder ein Element, die derart ausgelegt sind, dass sie die Verwendung der Einrichtung, der Logik, der Hardware und/oder des Elements auf eine spezifizierte Art ermöglichen. Es sei wie oben angemerkt, dass sich die Verwendung von „fähig zum“ oder „betreibbar zum“ in einer Ausführungsform auf den latenten Zustand einer Einrichtung, Logik, Hardware und/oder eines Elements bezieht, wobei die Einrichtung, Logik, Hardware und/oder das Element nicht in Betrieb ist, aber auf eine solche Weise ausgelegt ist, dass die Verwendung einer Einrichtung auf eine spezifizierte Art ermöglicht wird.
  • Wie hier verwendet, weist ein Wert eine beliebige bekannte Darstellung einer Zahl, eines Zustands, eines logischen Zustands oder eines binären logischen Zustands auf. Häufig wird die Verwendung von Logikpegeln, Logikwerten oder logischen Werten auch als Einsen und Nullen bezeichnet, was einfach binäre Logikzustände darstellt. Beispielsweise bezieht sich 1 auf einen hohen Logikpegel und bezieht sich 0 auf einen niedrigen Logikpegel. In einer Ausführungsform kann eine Speicherzelle, wie etwa eine Transistor- oder Flash-Zelle, in der Lage sein, einen einzigen logischen Wert oder mehrere logische Werte zu halten. Allerdings wurden andere Darstellungen von Werten in Computersystemen verwendet. Zum Beispiel kann die Dezimalzahl zehn auch als ein Binärwert von 1010 und ein hexadezimaler Buchstabe A dargestellt werden. Deshalb schließt ein Wert eine beliebige Darstellung von Informationen, die in einem Computersystem gehalten werden können, ein.
  • Darüber hinaus können Zustände durch Werte oder Abschnitte von Werten repräsentiert werden. Beispielsweise kann ein erster Wert, wie etwa eine logische Eins, einen Standard- oder Anfangszustand repräsentieren, wohingegen ein zweiter Wert, wie etwa eine logische Null, einen Nichtstandardzustand repräsentieren kann. Zusätzlich beziehen sich die Ausdrücke „Reset“ und „Set“ in einer Ausführungsform jeweils auf einen Standard- bzw. einen aktualisierten Wert oder Zustand. Beispielsweise schließt ein Standardwert potenziell einen hohen logischen Wert, das heißt Reset, ein, wohingegen ein aktualisierter Wert potenziell einen niedrigen logischen Wert, das heißt Set, einschließt. Es sei darauf hingewiesen, dass jede Kombination von Werten genutzt werden kann, um eine beliebige Anzahl von Zuständen darzustellen.
  • Die oben dargelegten Ausführungsformen von Verfahren, Hardware, Software, Firmware oder Code können über auf einem maschinenzugreifbaren, maschinenlesbaren, computerzugreifbaren oder computerlesbaren Medium gespeicherte Befehle oder gespeicherten Code implementiert sein, die durch ein Verarbeitungselement ausführbar sind. Ein nichtflüchtiges maschinenzugreifbares/-lesbares Medium schließt jeden Mechanismus ein, der Informationen in einer durch eine Maschine, wie einen Computer oder ein elektronisches System, lesbaren Form bereitstellt (das heißt speichert und/oder überträgt). Beispielsweise schließt ein nichtflüchtiges, maschinenzugreifbares Medium Direktzugriffsspeicher (Random Access Memory, RAM), wie etwa statischen RAM (SRAM) oder dynamischen RAM (DRAM); ROM; ein magnetisches oder optisches Speicherungsmedium; Flash-Speicher-Vorrichtungen; elektrische Speicherungsvorrichtungen; optische Speicherungsvorrichtungen; akustische Speicherungsvorrichtungen; andere Formen von Speicherungsvorrichtungen zum Halten von Informationen, die von transitorischen (propagierten) Signalen (zum Beispiel Trägerwellen, Infrarotsignale, Digitalsignale) empfangen werden; usw. ein, die von den nichtflüchtigen Medien unterschieden werden müssen, die Informationen davon empfangen können.
  • Befehle, die zum Programmieren von Logik verwendet werden, um Ausführungsformen der Erfindung durchzuführen, können innerhalb eines Speichers in dem System, wie einem DRAM, Cache, Flash-Speicher oder einer anderen Speicherung, gespeichert werden. Darüber hinaus können die Befehle über ein Netzwerk oder mittels anderer computerlesbarer Medien verteilt werden. Somit kann ein maschinenlesbares Medium unter anderem jeglichen Mechanismus zum Speichern oder Übertragen von Informationen in einer Form, die durch eine Maschine (zum Beispiel einen Computer) gelesen werden kann, einschließen, wie etwa Floppy-Disketten, optische Platten, Compact Disc-Festwertspeicher (CD-ROMs) und magneto-optische Platten, Festwertspeicher (ROMs), Direktzugriffsspeicher (RAM), löschbaren programmierbaren Festwertspeicher (EPROM), elektrisch löschbaren programmierbaren Festwertspeicher (EEPROM), magnetische oder optische Karten, Flash-Speicher oder eine greifbare, maschinenlesbare Speicherung, die bei der Informationsübermittlung über das Internet über elektrische, optische, akustische oder andere Formen von propagierten Signalen (zum Beispiel Trägerwellen, Infrarotsignale, Digitalsignale usw.) verwendet werden. Das computerlesbare Medium schließt folglich jegliche Art von greifbarem maschinenlesbarem Medium ein, das geeignet ist, um elektronische Befehle und Informationen in einer Form, die durch eine Maschine (zum Beispiel einen Computer) lesbar ist, zu speichern oder zu übertragen.
  • Die Systeme, Verfahren und Einrichtungen können eines der folgenden Beispiele oder eine Kombination davon einschließen:
    • Beispiel 1 ist ein Verfahren zum Konfigurieren einer Downstream-Komponente, die mit einer Host-Komponente über eine Peripheral Component Interconnect Express (PCIe)-konforme Verbindung verbunden ist, das Verfahren einschließlich Empfangens, von der Downstream-Komponente, einer Anzeige einer erweiterten Fähigkeit; Bestimmens, von der Anzeige, von einem oder mehreren Konfigurationsparametern für die Downstream-Komponente; Anwendens des einen oder der mehreren Konfigurationsparameter und Durchführens von Datensignal- oder Steuersignalübertragungen über die PCIe-konforme Verbindung mit der Downstream-Komponente zumindest teilweise basierend auf dem einen oder den mehreren angewendeten Konfigurationsparametern.
    • Beispiel 2 kann den Gegenstand von Beispiel 1 einschließen, wobei das Empfangen der Anzeige der erweiterten Fähigkeit ein Empfangen einer Definition für Designated Vendor Specific Extended Capability (DVSEC) umfasst.
    • Beispiel 3 kann den Gegenstand von einem beliebigen der Beispiele 1-2 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige einer Anzahl von Bussen umfasst, die die Downstream-Komponente zum Durchführen von Datensignal- und Steuersignalübertragungen verwendet.
    • Beispiel 4 kann den Gegenstand von einem beliebigen der Beispiele 1-3 einschließen und kann auch ein Zuordnen einer Anzahl von Bussen für die Downstream-Komponente basierend auf der empfangenen Anzeige der erweiterten Fähigkeit einschließen.
    • Beispiel 5 kann den Gegenstand von einem beliebigen der Beispiele 1-4 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige eines Typs von einem Port an der verbundenen Downstream-Vorrichtung umfasst, die mit der Host-Komponente verbunden ist.
    • Beispiel 6 kann den Gegenstand von einem beliebigen der Beispiele 1-5 einschließen, ferner umfassend ein Anwenden von einer oder mehreren Softwarerichtlinien basierend auf dem Typ von Port, der durch die Anzeige der erweiterten Fähigkeit angezeigt wird.
    • Beispiel 7 kann den Gegenstand von einem beliebigen der Beispiele 1-6 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Unterzustand der D3Cold-Leistungsverwaltung unterstützt.
    • Beispiel 8 kann den Gegenstand von einem beliebigen der Beispiele 1-7 einschließen, ferner umfassend ein Anwenden von einem oder mehreren Laufzeitleistungsverwaltungsmechanismen, um es der Downstream-Komponente zu ermöglichen, in den Unterzustand der D3Cold-Leistungsverwaltung zu wechseln und diesen zu verlassen und in einen DO-Leistungszustand bei einem Verlassen des Unterzustands der D3Cold-Leistungsverwaltung zu wechseln.
    • Beispiel 9 kann den Gegenstand von einem beliebigen der Beispiele 1-8 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Host-Router umfasst.
    • Beispiel 10 kann den Gegenstand von einem beliebigen der Beispiele 1-9 einschließen, ferner umfassend ein Anwenden von einer oder mehreren Sicherheitsrichtlinien für die Downstream-Komponente basierend auf der Anzeige, dass die Downstream-Komponente ein Host-Router ist.
    • Beispiel 11 kann den Gegenstand von einem beliebigen der Beispiele 1-10 einschließen, wobei der Downstream-Port ein erster Downstream-Port ist, die Anzeige, dass die Downstream-Komponente ein Host-Router ist, anzeigt, dass der Host-Router ein nach außen zugewandter Port ist, das Verfahren ferner umfassend ein Ablehnen einer zweiten Anzeige, dass ein zweiter Downstream-Port, nach dem ersten Downstream-Port, ein Host-Router ist.
    • Beispiel 12 kann den Gegenstand von einem beliebigen der Beispiele 1-11 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Merkmal „Sicheres Auswerfen“ verwendet.
    • Beispiel 13 kann den Gegenstand von einem beliebigen der Beispiele 1-12 einschließen, das Verfahren ferner umfassend ein Erweitern einer Benutzerschnittstelle, um eine Anzeige „Sicheres Auswerfen“ und eine Beschreibung der Downstream-Komponente bereitzustellen, um es einem Benutzer zu ermöglichen, ein Verfahren „Sicheres Auswerfen“ vor dem Entfernen der Downstream-Komponente durchzuführen.
    • Beispiel 14 kann den Gegenstand von einem beliebigen der Beispiele 1-14 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Port-Erweiterbarkeits-Merkmal umfasst, um eine Daisy-Chain-Verbindung von weiteren Downstream-Komponenten zu ermöglichen.
    • Beispiel 15 ist ein Computerprogrammprodukt, das greifbar auf nichtflüchtigen computerlesbaren Medien ausgeführt ist, das Computerprogrammprodukt umfassend Befehle, die bei Ausführung eine Logik, die auf einem Root-Port-Controller ausgeführt ist, der mit dem Peripheral Component Interconnect Express(PCIe)-Protokoll konform ist, zum Empfangen, von der Downstream-Komponente, einer Anzeige einer erweiterten Fähigkeit; Bestimmen, von der Anzeige, von einem oder mehreren Konfigurationsparametern für die Downstream-Komponente; Anwenden des einen oder der mehreren Konfigurationsparameter und Durchführen von Datensignal- oder Steuersignalübertragungen über die PCIe-konforme Verbindung mit der Downstream-Komponente zumindest teilweise basierend auf dem einen oder den mehreren angewendeten Konfigurationsparametern veranlassen.
    • Beispiel 16 kann den Gegenstand von Beispiel 15 einschließen, wobei das Empfangen der Anzeige der erweiterten Fähigkeit ein Empfangen einer Definition für Designated VendorSpecific Extended Capability (DVSEC) umfasst.
    • Beispiel 17 kann den Gegenstand von einem beliebigen der Beispiele 15-16 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige einer Anzahl von Bussen umfasst, die die Downstream-Komponente zum Durchführen von Datensignal- und Steuersignalübertragungen verwendet.
    • Beispiel 18 kann den Gegenstand von einem beliebigen der Beispiele 15-17 einschließen, wobei die Befehle eine Anzahl von Bussen für die Downstream-Komponente basierend auf der empfangenen Anzeige der erweiterten Fähigkeit zuordnen sollen.
    • Beispiel 19 kann den Gegenstand von einem beliebigen der Beispiele 15-18 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige eines Typs von einem Port an der verbundenen Downstream-Vorrichtung umfasst, die mit der Host-Komponente verbunden ist.
    • Beispiel 20 kann den Gegenstand von einem beliebigen der Beispiele 15-19 einschließen, wobei die Befehle eine oder mehrere Softwarerichtlinien basierend auf dem Typ von Port, der durch die Anzeige der erweiterten Fähigkeit angezeigt wird, anwenden sollen.
    • Beispiel 21 kann den Gegenstand von einem beliebigen der Beispiele 15-20 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Unterzustand der D3Cold-Leistungsverwaltung unterstützt.
    • Beispiel 22 kann den Gegenstand von einem beliebigen der Beispiele 15-21 einschließen, wobei die Befehle einen oder mehrere Laufzeitleistungsverwaltungsmechanismen anwenden sollen, um es der Downstream-Komponente zu ermöglichen, in den Unterzustand der D3Cold-Leistungsverwaltung zu wechseln und diesen zu verlassen und in einen D0-Leistungszustand bei einem Verlassen des Unterzustands der D3Cold-Leistungsverwaltung zu wechseln.
    • Beispiel 23 kann den Gegenstand von einem beliebigen der Beispiele 15-22 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Host-Router umfasst.
    • Beispiel 24 kann den Gegenstand von einem beliebigen der Beispiele 15-23 einschließen, wobei die Befehle eine oder mehrere Sicherheitsrichtlinien für die Downstream-Komponente basierend auf der Anzeige, dass die Downstream-Komponente ein Host-Router ist, anwenden sollen.
    • Beispiel 25 kann den Gegenstand von einem beliebigen der Beispiele 15-24 einschließen, wobei der Downstream-Port ein erster Downstream-Port ist, die Anzeige, dass die Downstream-Komponente ein Host-Router ist, anzeigt, dass der Host-Router ein nach außen zugewandter Port ist, das Verfahren ferner umfassend ein Ablehnen einer zweiten Anzeige, dass ein zweiter Downstream-Port, nach dem ersten Downstream-Port, ein Host-Router ist.
    • Beispiel 26 kann den Gegenstand von einem beliebigen der Beispiele 15-25 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Merkmal „Sicheres Auswerfen“ verwendet.
    • Beispiel 27 kann den Gegenstand von einem beliebigen der Beispiele 15-26 einschließen, wobei die Befehle eine Benutzerschnittstelle erweitern sollen, um eine Anzeige „Sicheres Auswerfen“ und eine Beschreibung der Downstream-Komponente bereitzustellen, um es einem Benutzer zu ermöglichen, ein Verfahren „Sicheres Auswerfen“ vor dem Entfernen der Downstream-Komponente durchzuführen.
    • Beispiel 28 kann den Gegenstand von einem beliebigen der Beispiele 15-27 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Port-Erweiterbarkeits-Merkmal umfasst, um eine Daisy-Chain-Verbindung von weiteren Downstream-Komponenten zu ermöglichen.
    • Beispiel 29 ist ein System, das einen Root-Port einschließt, der mit einem Peripheral Component Interconnect Express(PCIe)-Protokoll konform ist, wobei der Root-Port einen Root-Port-Controller umfasst; und eine Downstream-Komponente, die mit dem Root-Port über eine Verbindung verbunden ist, die mit dem PCIe-Protokoll konform ist, wobei der Root-Port einen Upstream-Port umfasst, und zumindest einen Hot-Plug-fähigen Downstream-Port, wobei der zumindest eine Hot-Plug-fähige Downstream-Port durch die Verbindung basierend auf dem PCIe-Protokoll an die Komponente gekoppelt ist, wobei der Hot-Plug-fähige Downstream-Port Logik umfasst, die zumindest teilweise in Hardware implementiert ist, wobei die Logik zum Empfangen, von der Downstream-Komponente, einer Anzeige einer erweiterten Fähigkeit; Bestimmen, von der Anzeige, von einem oder mehreren Konfigurationsparametern für die Downstream-Komponente; Anwenden des einen oder der mehreren Konfigurationsparameter und Durchführen von Datensignal- oder Steuersignalübertragungen über die PCIe-konforme Verbindung mit der Downstream-Komponente zumindest teilweise basierend auf dem einen oder den mehreren angewendeten Konfigurationsparametern ausgelegt ist.
    • Beispiel 30 kann den Gegenstand von Beispiel 29 einschließen, wobei das Empfangen der Anzeige der erweiterten Fähigkeit ein Empfangen einer Definition für Designated Vendor Specific Extended Capability (DVSEC) umfasst.
    • Beispiel 31 kann den Gegenstand von einem beliebigen der Beispiele 29-30 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige einer Anzahl von Bussen umfasst, die die Downstream-Komponente zum Durchführen von Datensignal- und Steuersignalübertragungen verwendet.
    • Beispiel 32 kann den Gegenstand von einem beliebigen der Beispiele 29-31 einschließen, wobei die Logik eine Anzahl von Bussen für die Downstream-Komponente basierend auf der empfangenen Anzeige der erweiterten Fähigkeit zuordnen soll.
    • Beispiel 33 kann den Gegenstand von einem beliebigen der Beispiele 29-32 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige eines Typs von einem Port an der verbundenen Downstream-Vorrichtung umfasst, die mit der Host-Komponente verbunden ist.
    • Beispiel 34 kann den Gegenstand von einem beliebigen der Beispiele 29-33 einschließen, wobei die Logik eine oder mehrere Softwarerichtlinien basierend auf dem Typ von Port, der durch die Anzeige der erweiterten Fähigkeit angezeigt wird, anwenden soll.
    • Beispiel 35 kann den Gegenstand von einem beliebigen der Beispiele 29-34 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Unterzustand der D3Cold-Leistungsverwaltung unterstützt.
    • Beispiel 36 kann den Gegenstand von einem beliebigen der Beispiele 29-35 einschließen, wobei die Logik einen oder mehrere Laufzeitleistungsverwaltungsmechanismen anwenden soll, um es der Downstream-Komponente zu ermöglichen, in den Unterzustand der D3Cold-Leistungsverwaltung zu wechseln und diesen zu verlassen und in einen D0-Leistungszustand bei einem Verlassen des Unterzustands der D3Cold-Leistungsverwaltung zu wechseln.
    • Beispiel 37 kann den Gegenstand von einem beliebigen der Beispiele 29-36 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Host-Router umfasst.
    • Beispiel 38 kann den Gegenstand von einem beliebigen der Beispiele 26-37 einschließen, wobei die Logik eine oder mehrere Sicherheitsrichtlinien für die Downstream-Komponente basierend auf der Anzeige, dass die Downstream-Komponente ein Host-Router ist, anwenden soll.
    • Beispiel 39 kann den Gegenstand von einem beliebigen der Beispiele 29-38 einschließen, wobei der Downstream-Port ein erster Downstream-Port ist, die Anzeige, dass die Downstream-Komponente ein Host-Router ist, anzeigt, dass der Host-Router ein nach außen zugewandter Port ist, das Verfahren ferner umfassend ein Ablehnen einer zweiten Anzeige, dass ein zweiter Downstream-Port, nach dem ersten Downstream-Port, ein Host-Router ist.
    • Beispiel 40 kann den Gegenstand von einem beliebigen der Beispiele 29-39 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Merkmal „Sicheres Auswerfen“ verwendet.
    • Beispiel 41 kann den Gegenstand von einem beliebigen der Beispiele 29-40 einschließen, wobei die Logik eine Benutzerschnittstelle erweitern soll, um eine Anzeige „Sicheres Auswerfen“ und eine Beschreibung der Downstream-Komponente bereitzustellen, um es einem Benutzer zu ermöglichen, ein Verfahren „Sicheres Auswerfen“ vor dem Entfernen der Downstream-Komponente durchzuführen.
    • Beispiel 42 kann den Gegenstand von einem beliebigen der Beispiele 29-40 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Port-Erweiterbarkeits-Merkmal umfasst, um eine Daisy-Chain-Verbindung von weiteren Downstream-Komponenten zu ermöglichen.
    • Beispiel 43 ist eine Root-Einrichtung, die mit einem Peripheral Component Interconnect Express(PCIe)-Protokoll konform ist, wobei der Root-Port einen Root-Port-Controller umfasst, der ein Mittel zum Empfangen, von der Downstream-Komponente, einer Anzeige einer erweiterten Fähigkeit; ein Mittel zum Bestimmen, von der Anzeige, von einem oder mehreren Konfigurationsparametern für die Downstream-Komponente; ein Mittel zum Anwenden des einen oder der mehreren Konfigurationsparameter und ein Mittel zum Durchführen von Datensignal- oder Steuersignalübertragungen über die PCIe-konforme Verbindung mit der Downstream-Komponente zumindest teilweise basierend auf dem einen oder den mehreren angewendeten Konfigurationsparametern einschließt.
    • Beispiel 44 kann den Gegenstand von Beispiel 43 einschließen, wobei das Empfangen der Anzeige der erweiterten Fähigkeit ein Empfangen einer Definition für Designated Vendor Specific Extended Capability (DVSEC) umfasst.
    • Beispiel 45 kann den Gegenstand von einem beliebigen der Beispiele 43-44 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige einer Anzahl von Bussen umfasst, die die Downstream-Komponente zum Durchführen von Datensignal- und Steuersignalübertragungen verwendet.
    • Beispiel 46 kann den Gegenstand von einem beliebigen der Beispiele 43-45 einschließen, ferner umfassend ein Mittel zum Zuordnen einer Anzahl von Bussen für die Downstream-Komponente basierend auf der empfangenen Anzeige der erweiterten Fähigkeit.
    • Beispiel 47 kann den Gegenstand von einem beliebigen der Beispiele 43-46 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige eines Typs von einem Port an der verbundenen Downstream-Vorrichtung umfasst, die mit der Host-Komponente verbunden ist.
    • Beispiel 48 kann den Gegenstand von einem beliebigen der Beispiele 43-47 einschließen, ferner umfassend ein Mittel zum Anwenden von einer oder mehreren Softwarerichtlinien basierend auf dem Typ von Port, der durch die Anzeige der erweiterten Fähigkeit angezeigt wird.
    • Beispiel 49 kann den Gegenstand von einem beliebigen der Beispiele 43-48 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Unterzustand der D3Cold-Leistungsverwaltung unterstützt.
    • Beispiel 50 kann den Gegenstand von einem beliebigen der Beispiele 43-49 einschließen, ferner umfassend ein Mittel zum Anwenden von einem oder mehreren Laufzeitleistungsverwaltungsmechanismen, um es der Downstream-Komponente zu ermöglichen, in den Unterzustand der D3Cold-Leistungsverwaltung zu wechseln und diesen zu verlassen und in einen DO-Leistungszustand bei einem Verlassen des Unterzustands der D3Cold-Leistungsverwaltung zu wechseln.
    • Beispiel 51 kann den Gegenstand von einem beliebigen der Beispiele 43-50 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente einen Host-Router umfasst.
    • Beispiel 52 kann den Gegenstand von einem beliebigen der Beispiele 43-51 einschließen, ferner umfassend ein Mittel zum Anwenden von einer oder mehreren Sicherheitsrichtlinien für die Downstream-Komponente basierend auf der Anzeige, dass die Downstream-Komponente ein Host-Router ist.
    • Beispiel 53 kann den Gegenstand von einem beliebigen der Beispiele 43-52 einschließen, wobei der Downstream-Port ein erster Downstream-Port ist, die Anzeige, dass die Downstream-Komponente ein Host-Router ist, anzeigt, dass der Host-Router ein nach außen zugewandter Port ist, das Verfahren ferner umfassend ein Ablehnen einer zweiten Anzeige, dass ein zweiter Downstream-Port, nach dem ersten Downstream-Port, ein Host-Router ist.
    • Beispiel 54 kann den Gegenstand von einem beliebigen der Beispiele 43-53 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Merkmal „Sicheres Auswerfen“ verwendet.
    • Beispiel 55 kann den Gegenstand von einem beliebigen der Beispiele 43-54 einschließen, ferner umfassend ein Mittel zum Erweitern einer Benutzerschnittstelle, um eine Anzeige „Sicheres Auswerfen“ und eine Beschreibung der Downstream-Komponente bereitzustellen, um es einem Benutzer zu ermöglichen, ein Verfahren „Sicheres Auswerfen“ vor dem Entfernen der Downstream-Komponente durchzuführen.
    • Beispiel 56 kann den Gegenstand von einem beliebigen der Beispiele 43-55 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Downstream-Komponente ein Port-Erweiterbarkeits-Merkmal umfasst, um eine Daisy-Chain-Verbindung von weiteren Downstream-Komponenten zu ermöglichen.
    • Beispiel 57 ist eine Einrichtung, die mit einem PCIe-basierten Protokoll kompatibel ist, wobei der Port eine Upstream-Komponente eines PCIe Root-Complex, wie ein Root-Port oder ein Upstream-Switch, sein kann. Die Einrichtung kann Hot-Plug-Funktionen unterstützen. Die Einrichtung kann einen oder mehrere Downstream-Ports einschließen, die an einen Upstream-Port gekoppelt sind. Der zumindest eine Downstream-Port kann ein Hot-Plugfähiger Downstream-Port sein. Der Hot-Plug-fähige Downstream-Port kann dazu konfiguriert sein, über eine Hot-Plug-Verbindung an eine Downstream-Komponente gekoppelt zu sein. Die Downstream-Komponente kann über den Hot-Plug-fähigen Downstream-Port Informationen über erweiterte Funktionen für die Einrichtung bereitstellen. Die Informationen über erweiterte Funktionen können durch die Einrichtung als eine Anzeige von anbieterspezifischen erweiterten Funktionen empfangen werden, die eine oder mehrere Registereinstellungen identifiziert, die einer oder mehreren erweiterten Funktionen, die die Downstream-Komponente verwenden kann, entsprechen oder diese verfügbar machen. Die Einrichtung kann ausgehend von der Anzeige einen oder mehrere Konfigurationsparameter für die verbundene Downstream-Komponente bestimmen. Die Einrichtung kann die Konfigurationsparameter anwenden und Datensignal- und/oder Steuersignalübertragungen über die PCIe-Verbindung hinweg durchführen, wobei die Downstream-Komponente die angewendeten Konfigurationsparameter verwendet.
    • Beispiel 58 kann den Gegenstand von Beispiel 57 einschließen, wobei das Empfangen der Anzeige der erweiterten Fähigkeit ein Empfangen einer Definition von Funktionen für Designated Vendor Specific Extended Capability (DVSEC) umfasst.
    • Beispiel 59 kann den Gegenstand von einem beliebigen der Beispiele 57 oder 58 einschließen, wobei die Komponente eine erste Komponente ist und die Anzeige der erweiterten Fähigkeit eine Anzeige einer Anzahl von Bussen umfasst, die eine zweite Komponente verbundene erste Komponente verwendet, um Datensignal- und Steuersignalübertragungen durchzuführen; ferner umfassend ein Zuordnen einer Anzahl von Bussen für die zweite Komponente basierend auf der empfangenen Anzeige der erweiterten Fähigkeit.
    • Beispiel 60 kann den Gegenstand von einem beliebigen der Beispiele 57-59 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige eines Typs von einem Port an der verbundenen Vorrichtung umfasst, die mit dem Downstream-Port verbunden ist; ferner umfassend ein Anwenden von einer oder mehreren Softwarerichtlinien basierend auf dem Typ von Port, der durch die Anzeige der erweiterten Fähigkeit angezeigt wird.
    • Beispiel 61 kann den Gegenstand von einem beliebigen der Beispiele 57-60 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Komponente einen Unterzustand der D3Cold-Leistungsverwaltung unterstützt; ferner umfassend ein Anwenden von einem oder mehreren Laufzeitleistungsverwaltungsmechanismen, um es der Downstream-Komponente zu ermöglichen, in den Unterzustand der D3Cold-Leistungsverwaltung zu wechseln und diesen zu verlassen und in einen DO-Leistungszustand bei einem Verlassen des Unterzustands der D3Cold-Leistungsverwaltung zu wechseln.
    • Beispiel 62 kann den Gegenstand von einem beliebigen der Beispiele 57-61 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Komponente einen Host-Router umfasst; ferner umfassend ein Anwenden von einer oder mehreren Richtlinien für die Downstream-Komponente basierend auf der Anzeige, dass die Komponente ein Host-Router ist.
    • Beispiel 63 kann den Gegenstand von einem beliebigen der Beispiele 57-62 einschließen, wobei der Downstream-Port ein erster Downstream-Port ist, die Anzeige, dass die Komponente ein Host-Router ist, anzeigt, dass der Host-Router ein nach außen zugewandter Port ist, das Verfahren ferner umfassend ein Ablehnen einer zweiten Anzeige, dass ein zweiter Downstream-Port, nach dem ersten Downstream-Port, ein Host-Router ist.
    • Beispiel 64 kann den Gegenstand von einem beliebigen der Beispiele 57-63 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Komponente ein Merkmal „Sicheres Auswerfen“ verwendet; ferner umfassend ein Erweitern einer Benutzerschnittstelle, um eine Anzeige „Sicheres Auswerfen“ und eine Beschreibung der Komponente bereitzustellen, um es einem Benutzer zu ermöglichen, ein Verfahren „Sicheres Auswerfen“ vor dem Entfernen der Komponente durchzuführen.
    • Beispiel 65 kann den Gegenstand von einem beliebigen der Beispiele 57-64 einschließen, wobei die Anzeige der erweiterten Fähigkeit eine Anzeige umfasst, dass die Komponente ein Port-Erweiterbarkeits-Merkmal umfasst, um eine Daisy-Chain-Verbindung von weiteren Komponenten zu ermöglichen; der Port ferner umfassend ein Reservieren von einer oder mehreren Systemressourcen für weitere Komponenten, die mit der Komponentenvorrichtung verbunden sind.

Claims (24)

  1. Vorrichtung, umfassend: eine Downstream-Vorrichtung, umfassend: einen Anschluss; und ein Speicherelement, umfassend: einen Konfigurationsraum, umfassend: ein DVSEC-Register (Device Vendor Specific Extended Capability), wobei das DVSEC-Register Information umfasst, die angibt, ob der Anschluss eine Anschlusserweiterbarkeit unterstützt oder nicht, wobei die Information im DVSEC-Register, die angibt, ob der Anschluss die Anschlusserweiterbarkeit unterstützt oder nicht, eine Reservierung von Ressourcen zur Unterstützung der Anschlusserweiterbarkeit in Übereinstimmung mit der Information im DVSEC-Register bewirkt.
  2. Vorrichtung nach Anspruch 1, wobei das DVSEC-Register Host-Router-Angabeinformation umfasst, die angibt, dass der Anschluss physikalischer Teil des Host-Gerätes ist.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei das DVSEC-Register D3Cold-Aufweck-Unterstützungs-Angabeinformation umfasst, die angibt, dass das D3Cold-Aufwecken durch das Downstream-Gerät unterstützt wird.
  4. Vorrichtung nach Anspruch 3, wobei die D3Cold-Aufweck-Unterstützungsangabe aus dem DVSEC-Register Verwaltung von Laufzeitleistung auslöst.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, wobei das DVSEC-Register Busnummer-Reservierungsinformation umfasst, die eine Anzahl von zu reservierenden Bussen angibt.
  6. Vorrichtung nach Anspruch 5, wobei die Busnummer-Reservierungsinformation eine Anzahl von Bussen angibt, die für das Downstream-Gerät zu reservieren sind.
  7. Vorrichtung nach einem der Ansprüche 1 bis 6, wobei das DVSEC-Register Anschlusstyp-Information umfasst, die einen Anschlusstyp angibt.
  8. Vorrichtung nach Anspruch 7, wobei die Anschlusstyp-Information den Anschlusstyp des Anschlusses des Downstream-Geräts identifiziert und Anschlusstyp spezifische Richtlinien für den Anschluss angibt.
  9. Vorrichtung nach einem der Ansprüche 1 bis 8, wobei das Downstream-Gerät einen Schalter umfasst, wobei der Schalter einen Downstream-Anschluss umfasst.
  10. Vorrichtung nach einem der Ansprüche 1 bis 9, wobei der Anschluss einen USB-Anschluss (Universal Serial Bus) vom Typ C umfasst.
  11. Vorrichtung nach einem der Ansprüche 1 bis 10, wobei das Downstream-Gerät ein Endpunkt-Gerät umfasst.
  12. Vorrichtung, umfassend: einen Root-Anschluss; ein Speicherelement, umfassend: einen Konfigurationsraum, umfassend: ein DVSEC-Register (Device Vendor Specific Extended Capability), wobei das DVSEC-Register Host-Router-Angabe-Information umfasst, und Systemlogik zum: Lesen des DVSEC-Registers; und Anwenden einer Richtlinie auf der Grundlage der Host-Router-Angabe-Information, wobei das DVSEC-Register Information umfasst, die angibt, ob der Anschluss eine Anschlusserweiterbarkeit unterstützt oder nicht, wobei die Vorrichtung ferner Systemlogik zum Reservieren von Systemressourcen zur Unterstützung der Anschlusserweiterbarkeit in Übereinstimmung mit der Information im DVSEC-Register umfasst.
  13. Vorrichtung nach Anspruch 12, wobei das DVSEC-Register D3Cold-Aufweck-Unterstützungs-Angabeinformation umfasst, die angibt, dass das D3Cold-Aufwecken durch das Downstream-Gerät unterstützt wird.
  14. Vorrichtung nach Anspruch 13, ferner umfassend Systemlogik zum Verwalten von Laufzeitleistung auf der Grundlage der D3Cold-Aufweck-Unterstützungs-Angabe aus dem DVSEC-Register.
  15. Vorrichtung nach einem der Ansprüche 12 bis 14, wobei das DVSEC-Register Busnummer-Reservierungsinformation umfasst, die eine Anzahl von zu reservierenden Bussen angibt.
  16. Vorrichtung nach einem der Ansprüche 12 bis 15, ferner umfassend Logik zum Bestimmen einer Anzahl von Bussen umfasst, die für das Downstream-Gerät zu reservieren sind.
  17. Vorrichtung nach einem der Ansprüche 12 bis 16, wobei das DVSEC-Register Anschlusstyp-Information umfasst, die einen Anschlusstyp angibt.
  18. Vorrichtung nach Anspruch 17, ferner umfassend Systemlogik zum Identifizieren des Anschlusstyps vom Anschluss des Downstream-Geräts und zum Bestimmen von Anschlusstyp spezifischen Richtlinien für den Anschluss.
  19. Verfahren, umfassend: Lesen eines Gerätefähigkeitshinweises aus einer DVSEC-Struktur (Device Vendor-Specific Extended Capability) aus einem Konfigurationsraum eines Speichers, wobei der Gerätefähigkeitshinweis eine Host-Router-Implementierungsfähigkeit umfasst, und Anwenden einer Richtlinie für einen Anschluss auf der Grundlage des aus der DVSEC-Struktur gelesenen Hinweises auf die Host-Router-Fähigkeit; wobei die Host-Router-Angabe-Information angibt, dass der Anschluss ein nach außen gerichteter Host-Anschluss ist, wobei Verfahren ferner umfasst: Lesen der DVSEC-Struktur, um zu identifizieren, ob der Anschluss eine Anschlusserweiterbarkeitsfähigkeit unterstützt oder nicht, und Reservieren von Ressourcen für den Anschluss zur Unterstützung der Anschlusserweiterbarkeit in Übereinstimmung mit der aus der DVSEC-Struktur identifizierten Anschlusserweiterbarkeitsfähigkeit.
  20. Verfahren nach Anspruch 19, ferner umfassend: Identifizieren einer D3Cold-Aufweck-Unterstützungs-Angabe aus der DVSEC-Struktur; und Anwenden von Richtlinien zur Laufzeitleistungsverwaltung auf der Grundlage der aus der DVSEC-Struktur identifizierten D3Cold-Aufweck-Unterstützungs-Angabeinformation.
  21. Verfahren nach Anspruch 19 oder 20, ferner umfassend: Identifizieren von Busnummer-Reservierungsinformation aus der DVSEC-Struktur, und Festlegen einer Anzahl von Bussen für den Anschluss auf der Grundlage der aus der DVSEC-Struktur identifizierten Busnummer-Reservierungsinformation.
  22. Nichttransitorisches computerlesbares Speichermedium mit Befehlen, die als Reaktion auf ihre Ausführung auf einem Computergerät das Computergerät dazu veranlassen: einen Gerätefähigkeitshinweis aus einer DVSEC-Struktur (Device Vendor-Specific Extended Capability) zu lesen, die in einem Konfigurationsraum eines Speichers gespeichert ist, wobei der Gerätefähigkeitshinweis eine Host-Router-Implementierungsfähigkeit umfasst, und eine Richtlinie für einen Anschluss auf der Grundlage des aus der DVSEC-Struktur gelesenen Host-Router-Fähigkeitshinweises anzuwenden; wobei die Host-Router-Angabeinformation angibt, dass der Anschluss ein nach außen gerichteter Host-Anschluss ist, wobei die Anweisungen als Reaktion auf ihre Ausführung auf dem Computergerät das Computergerät ferner dazu veranlassen: die DVSEC-Struktur zu lesen, um zu identifizieren, ob der Anschluss eine Anschlusserweiterbarkeitsfähigkeit unterstützt oder nicht, und Ressourcen für den Anschluss zur Unterstützung der Anschlusserweiterbarkeit in Übereinstimmung mit der aus der DVSEC-Struktur identifizierten Anschlusserweiterbarkeitsfähigkeit zu reservieren.
  23. Nichttransitorisches computerlesbares Speichermedium nach Anspruch22 mit Anweisungen, die als Reaktion auf ihre Ausführung auf dem Computergerät das Computergerät dazu veranlassen: eine D3Cold-Aufweck-Unterstützungs-Angabe aus der DVSEC-Struktur zu identifizieren, und Laufzeitleistungsverwaltungsrichtlinien auf der Grundlage der aus der DVSEC-Struktur identifizierten D3Cold-Aufweck-Angabeinformation anzuwenden.
  24. Nichttransitorisches computerlesbares Speichermedium nach Anspruch 22 oder 23 mit Anweisungen, die als Reaktion auf ihre Ausführung auf dem Computergerät das Computergerät dazu veranlassen: Busnummer-Reservierungsinformation aus der DVSEC-Struktur zu identifizieren, und eine Anzahl von Bussen für den Anschluss auf der Grundlage der aus der DVSEC-Struktur identifizierten Busnummer-Reservierungsinformation festzulegen.
DE102019009207.4A 2018-05-23 2019-04-08 Vorrichtungen, verfahren und nichttransitorisches computerlesbares speichermedien für dvsec für eine effiziente peripheriegeräteverwaltung Active DE102019009207B3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/987,863 2018-05-23
US15/987,863 US10545773B2 (en) 2018-05-23 2018-05-23 System, method, and apparatus for DVSEC for efficient peripheral management

Publications (1)

Publication Number Publication Date
DE102019009207B3 true DE102019009207B3 (de) 2023-08-17

Family

ID=65229508

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102019009207.4A Active DE102019009207B3 (de) 2018-05-23 2019-04-08 Vorrichtungen, verfahren und nichttransitorisches computerlesbares speichermedien für dvsec für eine effiziente peripheriegeräteverwaltung
DE102019109130.6A Pending DE102019109130A1 (de) 2018-05-23 2019-04-08 System, verfahren und einrichtung für dvsec für eine effiziente peripheriegeräteverwaltung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE102019109130.6A Pending DE102019109130A1 (de) 2018-05-23 2019-04-08 System, verfahren und einrichtung für dvsec für eine effiziente peripheriegeräteverwaltung

Country Status (3)

Country Link
US (2) US10545773B2 (de)
CN (1) CN110532212A (de)
DE (2) DE102019009207B3 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10997090B2 (en) * 2016-06-28 2021-05-04 Intel Corporation Accessing input/output devices of detachable peripheral by a main computer
JP7115128B2 (ja) * 2018-08-07 2022-08-09 富士通株式会社 情報処理装置、ブート方法及びブートプログラム
US10698784B2 (en) * 2018-11-26 2020-06-30 Red Hat, Inc. Robust peripheral component interconnect surprise removal detection
US11151075B2 (en) * 2018-12-14 2021-10-19 Ati Technologies Ulc Data communications with enhanced speed mode
US10691150B1 (en) * 2019-04-26 2020-06-23 Nxp B.V. Fast response high-speed redriver channel power up in CIO mode
US11010327B2 (en) * 2019-07-23 2021-05-18 Qualcomm Incorporated I3C point to point
US20200349101A1 (en) * 2020-07-16 2020-11-05 Intel Corporation Determining a private connection between devices or functions of a serial bus
CN114691574B (zh) * 2021-04-15 2023-05-09 澜起电子科技(上海)有限公司 热插拔控制方法、装置、重定时器、扩展卡及电子设备
US11765849B2 (en) 2022-02-16 2023-09-19 International Business Machines Corporation Daughter card plug detection
CN114185720B (zh) * 2022-02-17 2022-05-10 浪潮(山东)计算机科技有限公司 服务器动态热备份的方法、装置、设备及存储介质
US11817968B1 (en) * 2023-02-02 2023-11-14 Geotab Inc. Methods and devices for routing controller area network traffic over a universal serial bus connection
CN116095023B (zh) * 2023-04-07 2023-06-16 珠海星云智联科技有限公司 数据处理单元的快速外设组件互联总线资源的自适应方法
CN116233283B (zh) * 2023-05-05 2023-07-25 湖南盛鼎科技发展有限责任公司 一种设备通信协议的动态扩展和热插拔方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180004273A1 (en) 2016-06-30 2018-01-04 Intel IP Corporation Interprocessor power state transitions
US9965417B1 (en) 2016-01-13 2018-05-08 Xilinx, Inc. Use of interrupt memory for communication via PCIe communication fabric

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6675303B1 (en) * 1999-09-29 2004-01-06 2Micro International Limited PC card controller with advanced power management reset capabilities
US7689751B2 (en) * 2008-02-15 2010-03-30 Sun Microsystems, Inc. PCI-express system
US20090228823A1 (en) * 2008-03-07 2009-09-10 Microsoft Corporation User interface for portable storage devices
WO2009139489A1 (ja) * 2008-05-16 2009-11-19 日本電気株式会社 Pciエクスプレススイッチ、pciエクスプレスシステム、及びネットワーク制御方法
US20130173837A1 (en) * 2011-12-30 2013-07-04 Advanced Micro Devices, Inc. Methods and apparatus for implementing pci express lightweight notification protocols in a cpu/memory complex
US20140281639A1 (en) * 2013-03-15 2014-09-18 Mahesh Wagh Device power management state transition latency advertisement for faster boot time
US9477276B2 (en) * 2013-06-13 2016-10-25 Dell Products L.P. System and method for switch management
WO2015045030A1 (ja) * 2013-09-25 2015-04-02 株式会社日立製作所 ドライブの増設可能な情報システムおよび該情報システムのバス番号割り当て方法
EP3095041A4 (de) * 2014-01-16 2018-04-25 Intel Corporation Vorrichtung, verfahren und system für einen schnellen konfigurationsmechanismus
US10268815B2 (en) * 2015-06-26 2019-04-23 Intel Corporation Authentication of a multiple protocol connection
US10877915B2 (en) * 2016-03-04 2020-12-29 Intel Corporation Flattening portal bridge
US20190095554A1 (en) * 2017-09-28 2019-03-28 Intel Corporation Root complex integrated endpoint emulation of a discreet pcie endpoint
US11522679B2 (en) * 2017-10-05 2022-12-06 Intel Corporation Exposing cryptographic measurements of peripheral component interconnect express (PCIe) device controller firmware
US20190042155A1 (en) * 2018-05-14 2019-02-07 Intel Corporation Overloading memory address fields while maintaining address boundary constraint compliance

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9965417B1 (en) 2016-01-13 2018-05-08 Xilinx, Inc. Use of interrupt memory for communication via PCIe communication fabric
US20180004273A1 (en) 2016-06-30 2018-01-04 Intel IP Corporation Interprocessor power state transitions

Also Published As

Publication number Publication date
US10545773B2 (en) 2020-01-28
DE102019109130A1 (de) 2019-11-28
CN110532212A (zh) 2019-12-03
US20190042281A1 (en) 2019-02-07
US11106474B2 (en) 2021-08-31
US20200319898A1 (en) 2020-10-08

Similar Documents

Publication Publication Date Title
DE102019009207B3 (de) Vorrichtungen, verfahren und nichttransitorisches computerlesbares speichermedien für dvsec für eine effiziente peripheriegeräteverwaltung
US11416397B2 (en) Global persistent flush
US10120809B2 (en) Method, apparatus, and system for allocating cache using traffic class
US9953001B2 (en) Method, apparatus, and system for plugin mechanism of computer extension bus
DE102018007025A1 (de) System, Verfahren und Einrichtung zur SRIS-Modus-Auswahl für PCIe
JP6286551B2 (ja) 処理要素構成のための装置、デバイス構成のための装置および方法、高速デバイス構成のための装置、プログラム、並びに、非一時的コンピュータ可読ストレージ媒体
DE102020116195A1 (de) Leistungsmanagement für neu-treiber-vorrichtungen
US11163717B2 (en) Reduced pin count interface
DE102020130978A1 (de) Seitenbandsignalisierung über vorhandene hilfsstifte einer schnittstelle
DE112016004332T5 (de) Verfahren, vorrichtungen und systeme zum taktversatzausgleich von datenverbindungaufteilungen
DE102019132213A1 (de) Adressenübersetzung für skalierbare verlinkte Vorrichtungen
DE102019109858A1 (de) Breiten- und Frequenzumsetzung mit PHY-Schicht-Vorrichtungen
DE112017004897T5 (de) Schreib-Semantik für persistenten Speicher auf PCIe mit vorhandener TLP-Definition
US20200301861A1 (en) System and method for vector communication
DE102018125241A1 (de) Mechanismus einer asymmetrischen Vollduplex-USB-SS-Verbindungsstrecke
US20190116668A1 (en) Differential via with per-layer void
DE112017004891T5 (de) Multidimensionale Optimierung von elektrischen Parametern zum Trainieren eines Speichers
DE102020102841A1 (de) Vorabrufen von schreibberechtigungen in einen adressübersetzungs-cache
DE102022129397A1 (de) Beschleuniger-fabric für diskrete grafik

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R129 Divisional application from

Ref document number: 102019109130

Country of ref document: DE

R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division