-
GEBIET
-
Die vorliegende Offenbarung bezieht sich im Allgemeinen auf das Gebiet der Computerentwicklung und spezifischer auf die Software-Entwicklung, welche die Koordination voneinander abhängiger eingeschränkter Systeme involviert.
-
HINTERGRUND
-
Fortschritte in der Halbleiterverarbeitung und Logikausbildung haben eine Erhöhung der Logikmenge ermöglicht, die auf integrierten Schaltungsvorrichtungen vorhanden sein kann. Als Begleiterscheinung haben sich Computersystemauslegungen aus einer einzelnen oder mehreren integrierten Schaltungen in einem System zu mehreren Kernen, mehreren Hardware-Teilprozessen und mehreren Logikprozessoren weiterentwickelt, die auf einzelnen integrierten Schaltungen vorliegen können, sowie anderen Schnittstellen, die innerhalb solcher Prozessoren integriert sind. Ein Prozessor oder eine integrierte Schaltung umfasst typischerweise einen einzelnen physikalischen Prozessorchip, wobei der Prozessorchip eine beliebige Anzahl von Kernen, Hardware-Teilprozessen, Logikprozessoren, Schnittstellen, Speichern, Steuereinheitsknoten, etc., umfassen kann.
-
Als Ergebnis der erhöhten Fähigkeit, mehr Verarbeitungsleistung in kleinere Einhausungen einzubringen, haben kleinere Rechnervorrichtungen an Popularität gewonnen. Smartphones, Tablets, ultradünne Notebooks und andere Benutzerausrüstung haben ein exponentielles Wachstum gezeigt. Diese kleineren Vorrichtungen greifen jedoch auf Server sowohl zur Datenspeicherung als auch komplexen Verarbeitung zurück, die den Formfaktor überschreiten. Demgemäß ist auch die Nachfrage auf dem Hochleistungsrechnermarkt (d. h. Server-Raum) gestiegen. Beispielsweise gibt es in modernen Servern typischerweise nicht nur einen einzelnen Prozessor mit mehreren Kernen, sondern auch mehrere physikalische Prozessoren (die auch als mehrere Sockets bezeichnet werden), um die Rechenleistung zu erhöhen. Da jedoch die Verarbeitungsleistung gemeinsam mit der Anzahl von Vorrichtungen in einem Rechnersystem zunimmt, wird die Kommunikation zwischen Sockets und anderen Vorrichtungen kritischer.
-
Tatsächlich sind Zwischenverbindungen (Interconnects) aus traditionelleren Multidrop-Bussen, die primär elektrische Kommunikationen behandelten, zu vollentwickelten Zwischenverbindungsarchitekturen gewachsen, die eine schnelle Kommunikation erleichtern. Leider konzentriert sich mit der Anforderung, dass zukünftige Prozessoren noch höhere Raten verbrauchen, der entsprechende Bedarf auf die Fähigkeiten bestehender Zwischenverbindungsarchitekturen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht ein vereinfachtes Blockbild eines Systems, das eine serielle Punkt-zu-Punkt-Zwischenverbindung umfasst, um I/O-Vorrichtungen in einem Computersystem zu verbinden, gemäß einer Ausführungsform.
-
2 veranschaulicht ein vereinfachtes Blockbild eines geschichteten Protokollstapels gemäß einer Ausführungsform.
-
3 veranschaulicht eine Ausführungsform einer seriellen Punkt-zu-Punkt-Verbindung.
-
4 veranschaulicht Ausführungsformen potentieller Hochleistungs-Zwischenverbindungs(High Performance Interconnect, HPI)-Systemauslegungen.
-
5 veranschaulicht eine Ausführungsform eines geschichteten Protokollstapels, der mit HPI assoziiert ist.
-
6 veranschaulicht eine Darstellung eines beispielhaften Mehrfach-Slot-Flits.
-
7 veranschaulicht eine Darstellung eines beispielhaften Flits, das über eine beispielhafte achtspurige Datenverbindung gesendet wird.
-
8 veranschaulicht eine Darstellung eines beispielhaften Flits, das über eine beispielhafte achtspurige Datenverbindung gesendet wird.
-
9 veranschaulicht eine Darstellung eines beispielhaften Flits, das über eine beispielhafte zwanzigspurige Datenverbindung gesendet wird.
-
10 veranschaulicht eine Darstellung eines beispielhaften Virusfehler-Steuerflits.
-
11 veranschaulicht eine Darstellung eines beispielhaften mehrschichtigen Flits, das eine Diagnosenachricht umfasst.
-
12 veranschaulicht eine Darstellung eines beispielhaften Giftfehler-Steuerflits.
-
13 veranschaulicht eine Darstellung einer beispielhaften Slot-Nachricht zum Rückführen von Krediten und Quittungen.
-
14 veranschaulicht Kreditrückführungsformate zur Verwendung im beispielhaften Slot von 13.
-
15 veranschaulicht eine Ausführungsform eines Blocks für ein beispielhaftes Rechnersystem.
-
Ähnliche Bezugszahlen und Bezeichnungen in den verschiedenen Zeichnungen zeigen ähnliche Elemente an.
-
DETAILLIERTE BESCHREIBUNG
-
In der folgenden Beschreibung werden zahlreiche spezifische Details angegeben, wie Beispiele spezifischer Typen von Prozessoren und Systemauslegungen, spezifischer Hardware-Strukturen, spezifischer Architektur- und Mikroarchitekturdetails, spezifischer Registerauslegungen, spezifischer Instruktionstypen, spezifischer Systemkomponenten, spezifischer Prozessor-Pipeline-Stufen, spezifischer Zwischenverbindungsschichten, spezifischer Paket/Transaktionsauslegungen, spezifischer Transaktionsnamen, spezifischer Protokollaustausche, spezifischer Verbindungsbreiten, spezifischer Implementierungen und Betriebe, etc., um ein grundlegendes Verständnis der vorliegenden Erfindung zu bieten. Es kann jedoch für Fachleute klar sein, dass diese spezifischen Details nicht unbedingt verwendet werden müssen, um den Gegenstand der vorliegenden Offenbarung zu praktizieren. In anderen Fällen wurde eine gut detaillierte Beschreibung bekannter Komponenten oder Verfahren vermieden, wie spezifischer und alternativer Prozessorarchitekturen, spezifischer Logikschaltungen/codes für beschriebene Algorithmen, spezifischer Firmwarecodes, Zwischenverbindungsbetriebe auf niedriger Ebene, spezifischer Logikauslegungen, spezifischer Herstellungstechniken und Materialien, spezifischer Kompiliererimplementierungen, spezifischer Ausdrücke von Algorithmen in Code, spezifischer Abschalt- und Torsteuerungstechniken/logik und anderer spezifischer operationaler Details von Computersystemen, um zu vermeiden, dass die vorliegende Offenbarung unnötig unklar erscheint.
-
Obwohl die folgenden Ausführungsformen mit Bezugnahme auf Energieeinsparung, Energieeffizienz, Verarbeitungseffizienz, usw., in spezifischen integrierten Schaltungen beschrieben werden können, wie in Rechnerplattformen oder Mikroprozessoren, können andere Ausführungsformen auf andere Typen von integrierten Schaltungen und Logikvorrichtungen angewendet werden. Ähnliche Techniken und Lehren hier beschriebener Ausführungsformen können auf andere Typen von Schaltungen oder Halbleitervorrichtungen angewendet werden, die auch von solchen Merkmalen profitieren können. Beispielsweise sind die offenbarten Ausführungsformen nicht auf Server-Computersysteme, Desktop-Computersysteme, Laptops, UltrabooksTM beschränkt, sondern können auch in anderen Vorrichtungen verwendet werden, wie Hand-Vorrichtungen, Smartphones, Tablets, anderen dünnen Notebooks, System-on-a-Chip-(SOC-)Vorrichtungen und eingebetteten Anwendungen. Einige Beispiele von Hand-Vorrichtungen umfassen Mobiltelefone, Internet-Protokoll-Vorrichtungen, Digitalkameras, Personal Digital Assistants (PDAs) und Hand-PCs. Hier können ähnliche Techniken für eine Hochleistungs-Zwischenverbindung angewendet werden, um in einer Zwischenverbindung mit niedriger Leistung die Leistung zu erhöhen (oder sogar Energie zu sparen). Eingebettete Anwendungen umfassen typischerweise eine Mikrosteuereinheit, einen digitalen Signalprozessor (DSP), ein System-on-a-Chip, Netzcomputer (NetPC), Set-top-Boxen, Netzknoten, weiträumige Netz(WAN)-Schalter oder ein beliebiges anderes System, das die nachstehend gelehrten Funktionen und Betriebe vornehmen kann. Außerdem sind die hier beschriebenen Vorrichtungen, Verfahren und Systeme nicht auf physikalische Rechnervorrichtungen begrenzt, sondern können sich auch auf Software-Optimierungen zur Energieeinsparung und -effizienz beziehen. Wie aus der nachstehenden Beschreibung leicht ersichtlich werden kann, können die Ausführungsformen hier beschriebener Verfahren, Vorrichtungen und Systeme (ob mit Bezugnahme auf Hardware, Firmware, Software oder eine Kombination davon) als wesentlich für eine „grüne Technologie-” Zukunft im Gleichgewicht mit Leistungsüberlegungen angesehen werden.
-
Mit dem Fortschritt von Rechnersystemen werden die Komponenten darin komplexer. Die Zwischenverbindungsarchitektur, um zwischen den Komponenten zu koppeln und zu kommunizieren, hat auch an Komplexität zugenommen, um sicherzustellen, dass Bandbreitenanforderungen für einen optimalen Komponentenbetrieb erfüllt werden. Ferner erfordern verschiedene Marktsegmente verschiedene Aspekte von Zwischenverbindungsarchitekturen, um dem jeweiligen Markt zu entsprechen. Beispielsweise erfordern Server eine höhere Leistung, während das mobile Ökosystem manchmal eine Gesamtleistung für Energieeinsparungen opfern kann. Es ist dennoch ein herausragender Zweck der meisten Fabrics, die höchstmögliche Leistung mit maximalen Energieeinsparungen vorzusehen. Ferner können verschiedenste unterschiedliche Zwischenverbindungen potentiell vom hier beschriebenen Gegenstand profitieren. Beispielsweise können die Peripheral Component Interconnect(PCI) Express(PCIe)-Interconnect-Fabric-Architektur und QuickPath Interconnect(QPI)-Fabric-Architektur, unter anderen Beispielen, potentiell gemäß einem oder mehreren hier beschriebenen Prinzipien, unter anderen Beispielen, verbessert werden.
-
1 veranschaulicht eine Ausführungsform eines Fabrics, das aus Punkt-zu-Punkt-Verbindungen besteht, die einen Satz von Komponenten miteinander verbinden, wie veranschaulicht. Das System 100 umfasst einen Prozessor 105 und einen Systemspeicher 110, der mit einem Steuereinheitknoten 115 gekoppelt ist. Der Prozessor 105 kann ein beliebiges Verarbeitungselement umfassen, wie einen Mikroprozessor, einen Hostprozessor, einen eingebetteten Prozessor, einen Co-Prozessor oder anderen Prozessor. Der Prozessor 105 ist mit dem Steuereinheitknoten 115 durch einen Vorderseitenbus (Front-Side Bus, FSB) 106 verbunden. In einer Ausführungsform ist der FSB 106 eine serielle Punkt-zu-Punkt Zwischenverbindung, wie nachstehend beschrieben. In einer anderen Ausführungsform umfasst die Verbindung 106 eine serielle differentielle Zwischenverbindungsarchitektur, die mit einem anderen Zwischenverbindungsstandard kompatibel ist.
-
Der Systemspeicher 110 umfasst eine beliebige Speichervorrichtung, wie einen Speicher mit wahlfreiem Zugriff (RAM), nicht-flüchtigen (NV) Speicher oder einen anderen Speicher, auf den von Vorrichtungen im System 100 zugegriffen werden kann. Der Systemspeicher 110 ist mit dem Steuereinheitknoten 115 durch eine Speicherschnittstelle 116 gekoppelt. Beispiele einer Speicherschnittstelle umfassen eine Doppeldatenrate(DDR)-Speicherschnittstelle, eine Dualkanal-DDR-Speicherschnittstelle und eine dynamische RAM(DRAM)-Speicherschnittstelle.
-
In einer Ausführungsform kann der Steuereinheitknoten 115 einen Root-Knoten, Root-Komplex oder eine Root-Steuereinheit umfassen, wie in einer PCIe-Zwischenverbindungshierarchie. Beispiele eines Steuereinheitknotens 115 umfassen einen Chipsatz, einen Speicher-Steuereinheitknoten (Memory Controller Hub, MCH), eine Nordbrücke (Northbridge), einen Zwischenverbindungs-Steuereinheitknoten (Interconnect Controller Hub, ICH), eine Südbrücke (Southbridge) und eine Root-Steuereinheit/Knoten. Oft bezieht sich der Ausdruck Chipsatz auf zwei physisch getrennte Steuereinheitknoten, z. B. einen Speicher-Steuereinheitknoten (MCH), der mit einem Zwischenverbindungs-Steuereinheitknoten (ICH) gekoppelt ist. Es ist anzumerken, dass aktuelle Systeme häufig den MCH integriert mit dem Prozessor 105 umfassen, während die Steuereinheit 115 mit I/O-Vorrichtungen zu kommunizieren hat, in einer ähnlichen Weise wie nachstehend beschrieben. In einigen Ausführungsformen wird ein Peer-to-Peer-Routing gegebenenfalls durch den Root-Komplex 115 unterstützt.
-
Hier ist der Steuereinheitknoten 115 mit einem Schalter/einer Brücke 120 durch eine serielle Verbindung 119 gekoppelt. Eingabe/Ausgabe-Module 117 und 121, die auch als Schnittstellen/Ports 117 und 121 bezeichnet werden können, können einen geschichteten Protokollstapel umfassen/implementieren, um eine Kommunikation zwischen dem Steuereinheitknoten 115 und dem Schalter 120 vorzusehen. In einer Ausführungsform sind mehrere Vorrichtungen dazu in der Lage, mit dem Schalter 120 gekoppelt zu werden.
-
Der Schalter/die Brücke 120 lenkt Pakete/Nachrichten von der Vorrichtung 125 stromaufwärts, d. h. eine Hierarchie aufwärts zu einem Root-Komplex, zum Steuereinheitknoten 115 und stromabwärts, d. h. eine Hierarchie abwärts von einer Root-Steuereinheit weg, vom Prozessor 105 oder Systemspeicher 100 zur Vorrichtung 125. Der Schalter 120 wird in einer Ausführungsform als logische Anordnung mehrerer virtueller PCI-zu-PCI-Brückenvorrichtungen bezeichnet. Die Vorrichtung 125 umfasst eine beliebige interne oder externe Vorrichtung oder Komponente, die mit einem elektronischen System zu koppeln ist, wie eine I/O-Vorrichtung, eine Netzschnittstellen-Steuereinheit (Network Interface Controller, NIC), eine Erweiterungskarte, einen Audio-Prozessor, einen Netz-Prozessor, ein Festplattenlaufwerk, eine Speichervorrichtung, einen CD/DVD-ROM, einen Monitor, einen Drucker, eine Maus, eine Tastatur, einen Router, eine tragbare Speichervorrichtung, eine Firewire-Vorrichtung, eine Universal Serial Bus-(USB-)Vorrichtung, einen Scanner und andere Eingabe/Ausgabe-Vorrichtungen. In der PCIe-Sprache wird eine derartige Vorrichtung oft als Endpunkt bezeichnet. Obwohl nicht spezifisch gezeigt, kann die Vorrichtung 125 eine Brücke umfassen (z. B. eine PCIe-zu-PCI/PCI-X-Brücke), um Alt- oder andere Versionen von Vorrichtungen oder Zwischenverbindungs-Fabrics zu untersützen, die von solchen Vorrichtungen unterstützt werden.
-
Auch ein Grafikbeschleuniger 130 kann mit dem Steuereinheitknoten 115 durch die serielle Verbindung 132 gekoppelt sein. In einer Ausführungsform ist der Grafikbeschleuniger 130 mit einem MCH gekoppelt, der mit einem ICH gekoppelt ist. Der Schalter 120, und demgemäß die I/O-Vorrichtung 125, ist dann mit dem ICH gekoppelt. I/O-Module 131 und 118 haben auch einen geschichteten Protokollstapel und assoziierte Logik zu implementieren, um zwischen dem Grafikbeschleuniger 130 und dem Steuereinheitknoten 115 zu kommunizieren. Ähnlich der obigen MCH-Diskussion kann eine Grafiksteuereinheit oder der Grafikbeschleuniger 130 selbst im Prozessor 105 integriert sein.
-
Mit Bezugnahme auf 2 wird eine Ausführungsform eines geschichteten Protokollstapels veranschaulicht. Der geschichtete Protokollstapel 200 kann eine beliebige Form eines geschichteten Kommunikationsstapels umfassen, wie einen QPI-Stapel, einen PCIe-Stapel, einen Hochleistungsrechner-Zwischenverbindungs(High Performance Computing Interconnect-, HPI)-Stapel der nächsten Generation oder einen anderen geschichteten Stapel umfassen. In einer Ausführungsform kann der Protokollstapel 200 eine Transaktionsschicht 205, eine Verbindungsschicht 210 und eine physikalische Schicht 220 umfassen. Eine Schnittstelle, wie die Schnittstellen 117, 118, 121, 122, 126 und 131 in 1, kann als Kommunikationsprotokollstapel 200 repräsentiert sein. Die Repräsentation als Kommunikationsprotokollstapel kann auch als Modul oder Schnittstelle bezeichnet werden, das oder die einen Protokollstapel implementiert/umfasst.
-
Pakete können verwendet werden, um Informationen zwischen Komponenten zu kommunizieren. Pakete können in der Transaktionsschicht 205 und der Datenverbindungsschicht 210 gebildet werden, um die Informationen von der sendenden Komponente zur empfangenden Komponente zu tragen. Während die gesendeten Pakete durch die anderen Schichten fließen, werden sie mit zusätzlichen Informationen erweitert, die zur Handhabung von Paketen in diesen Schichten verwendet werden. Auf der Empfangsseite tritt der umgekehrte Prozess auf und Pakete werden von ihrer Repräsentation in der physikalischen Schicht 220 in die Repräsentation in der Datenverbindungsschicht 210 und schließlich (für Transaktionsschichtpakete) in die Form transformiert, die von der Transaktionsschicht 205 der Empfangsvorrichtung verarbeitet werden kann.
-
In einer Ausführungsform kann die Transaktionsschicht 205 eine Schnittstelle zwischen einem Verarbeitungskern einer Vorrichtung und der Zwischenverbindungsarchitektur vorsehen, wie eine Datenverbindungsschicht 210 und eine physikalische Schicht 220. In dieser Hinsicht kann eine primäre Verantwortung der Transaktionsschicht 205 die Assemblierung und Disassemblierung von Paketen umfassen (d. h. Transaktionsschichtpaketen oder Transaction Lager Packets, TLPs). Die Transaktionsschicht 205 kann auch eine kreditbasierte Flusssteuerung für TLPs verwalten. In einigen Implementierungen können geteilte Transaktionen verwendet werden, d. h. Transaktionen mit einer durch Zeit getrennten Anforderung und Antwort, wodurch ermöglicht wird, unter anderen Beispielen, dass eine Verbindung anderen Verkehr trägt, während die Zielvorrichtung Daten für die Antwort sammelt.
-
Eine kreditbasierte Flusssteuerung kann verwendet werden, um virtuelle Kanäle und Netze unter Verwendung des Zwischenverbindungs-Fabrics zu realisieren. In einem Beispiel kann eine Vorrichtung einen anfänglichen Kreditbetrag für jeden der Empfangspuffer in der Transaktionsschicht 205 anbieten. Eine externe Vorrichtung am entgegengesetzten Ende der Verbindung, wie ein Steuereinheitknoten 115 in 1, kann die Anzahl von Krediten zählen, die von jedem TLP verbraucht werden. Eine Transaktion kann gesendet werden, falls die Transaktion ein Kreditlimit nicht überschreitet. Beim Empfang einer Antwort wird ein Kreditbetrag wiederhergestellt. Ein Beispiel eines Vorteils eines derartigen Kreditschemas, unter anderen potentiellen Vorteilen, ist, dass die Latenz der Kreditrückführung die Leistung nicht beeinträchtigt, vorausgesetzt dass das Kreditlimit nicht erreicht wird.
-
In einer Ausführungsform können vier Transaktionsadressräume einen Auslegungsadressraum, einen Speicheradressraum, einen Eingabe/Ausgabe-Adressraum und einen Nachrichtenadressraum umfassen. Speicherraumtransaktionen umfassen eine oder mehrere von Leseanforderungen und Schreibanforderungen, um Daten zu/von einem speichergemappten Ort zu transferieren. In einer Ausführungsform können Speicherraumtransaktionen zwei verschiedene Adressformate verwenden, z. B. ein kurzes Adressformat, wie eine 32-Bit-Adresse, oder ein langes Adressformat, wie eine 64-Bit Adresse. Auslegungsraumtransaktionen können verwendet werden, um auf einen Auslegungsraum verschiedener Vorrichtungen zuzugreifen, die mit der Zwischenverbindung verbunden sind. Transaktionen zum Auslegungsraum können Leseanforderungen und Schreibanforderungen umfassen. Nachrichtenraumtransaktionen (oder einfach Nachrichten) können auch definiert werden, um eine Inbandkommunikation zwischen Zwischenverbindungs-Agenten zu unterstützen. Daher kann in einer beispielhaften Ausführungsform die Transaktionsschicht 205 Paketköpfe/Nutzinformationen (Payload) 206 assemblieren.
-
Eine Verbindungsschicht 210, die auch als Datenverbindungsschicht 210 bezeichnet wird, kann als Zwischenstufe zwischen der Transaktionsschicht 205 und der physikalischen Schicht 220 wirken. In einer Ausführungsform ist eine Verantwortung der Datenverbindungsschicht 210, einen zuverlässigen Mechanismus für den Austausch von Transaktionsschichtpaketen (TLPs) zwischen zwei Komponenten auf einer Verbindung vorzusehen. Eine Seite der Datenverbindungsschicht 210 akzeptiert TLPs, die von der Transaktionsschicht 205 assembliert werden, wendet einen Paketsequenzidentifikator 211 an, d. h. eine Identifikationsnummer oder Paketnummer, berechnet und wendet einen Fehlerdetektionscode an, d. h. CRC 212, und legt die modifizierten TLPs der physikalischen Schicht 220 zur Übertragung quer über eine physikalische zu einer externen Vorrichtung vor.
-
In einem Beispiel umfasst die physikalische Schicht 220 einen logischen Subblock 221 und einen elektrischen Subblock 222, um ein Paket physikalisch zu einer externen Vorrichtung zu senden. Hier ist der logische Subblock 221 für die „digitalen” Funktionen der physikalischen Schicht 221 verantwortlich. In dieser Hinsicht kann der logische Subblock eine Sendesektion umfassen, um ausgehende Informationen zur Übertragung durch den physikalischen Subblock 222 vorzubereiten, und eine Empfängersektion, um empfangene Informationen zu identifizieren und vorzubereiten, bevor sie zur Verbindungsschicht 210 weitergeleitet werden.
-
Der physikalische Block 222 umfasst einen Sender und einen Empfänger. Der Sender wird vom logischen Subblock 221 mit Symbolen versorgt, die der Sender serialisiert und weiter zu einer externen Vorrichtung sendet. Der Empfänger wird mit serialisierten Symbolen von einer externen Vorrichtung versorgt und wandelt die empfangenen Signale in einen Bitstrom um. Der Bitstrom wird deserialisiert und dem logischen Subblock 221 zugeführt. In einer beispielhaften Ausführungsform wird ein 8b/10b-Übertragungscode verwendet, wobei Zehn-Bit-Symbole gesendet/empfangen werden. Hier werden spezielle Symbole verwendet, um ein Paket mit Rahmen 223 zu umrahmen. Zusätzlich liefert der Empfänger in einem Beispiel auch einen Symboltakt, der aus dem ankommenden seriellen Strom wiederhergestellt wird.
-
Obwohl, wie oben angegeben, die Transaktionsschicht 205, Verbindungsschicht 210 und physikalische Schicht 220 mit Bezugnahme auf eine spezifische Ausführungsform eines Protokollstapels (wie eines PCIe-Protokollstapels) diskutiert werden, ist ein geschichteter Protokollstapel nicht so eingeschränkt. Tatsächlich kann ein beliebiger geschichteter Protokollstapel eingeschlossen/implementiert werden und hier diskutierte Merkmale annehmen. Als Beispiel kann ein Port/eine Schnittstelle, der/die als geschichtetes Protokoll repräsentiert wird, umfassen: (1) eine erste Schicht, um Pakete zu assemblieren, d. h. eine Transaktionsschicht; eine zweite Schicht, um Pakete zu sequenzieren, d. h. eine Verbindungsschicht; und eine dritte Schicht, um die Pakete zu senden, d. h. eine physikalische Schicht. Als spezifisches Beispiel wird ein Hochleistungs-Zwischenverbindungs-Schichtprotokoll verwendet, wie hier beschrieben.
-
Mit Bezugnahme als nächstes auf 3 wird eine beispielhafte Ausführungsform eines seriellen Punkt-zu-Punkt-Fabrics veranschaulicht. Eine serielle Punkt-zu-Punkt-Verbindung kann einen beliebigen Übertragungsweg zum Senden serieller Daten umfassen. In der gezeigten Ausführungsform kann eine Verbindung zwei Niederspannungs-, differential getriebene Signalpaare umfassen: ein Sendepaar 306/311 und ein Empfangspaar 312/307. Demgemäß umfasst die Vorrichtung 305 eine Übertragungslogik 306, um Daten zur Vorrichtung 310 zu senden, und eine Empfangslogik 307, um Daten von der Vorrichtung 310 zu empfangen. Mit anderen Worten sind zwei Sendewege, d. h. Wege 316 und 317, und zwei Empfangswege, d. h. Wege 318 und 319, in einigen Implementierungen einer Verbindung eingeschlossen.
-
Ein Übertragungsweg bezieht sich auf einen beliebigen Weg zum Senden von Daten, wie eine Übertragungsleitung, eine Kupferleitung, eine optische Leitung, einen drahtlosen Kommunikationskanal, eine Infrarot-Kommunikationsverbindung oder einen anderen Kommunikationsweg. Eine Verbindung zwischen zwei Vorrichtungen, wie der Vorrichtung 305 und Vorrichtung 310, wird als Verbindung bezeichnet, wie die Verbindung 315. Eine Verbindung kann eine Spur unterstützen – wobei jede Spur einen Satz von Differentialsignalpaaren repräsentiert (ein Paar für das Senden, ein Paar für den Empfang). Um die Bandbreite zu skalieren, kann eine Verbindung mehrere Spuren aggregieren, die mit xN bezeichnet werden, wobei N eine beliebige unterstützte Verbindungsbreite ist, wie 1, 2, 4, 8, 12, 16, 32, 64 oder breiter.
-
Ein Differentialpaar kann sich auf zwei Übertragungswege beziehen, wie die Leitungen 316 und 317, um Differentialsignale zu senden. Wenn als Beispiel die Leitung 316 von einem niederen Spannungspegel auf einen hohen Spannungspegel hin- und herschaltet, d. h. eine Anstiegkante, wird die Leitung 317 von einem hohen Logikpegel auf einen niederen Logikpegel getrieben, d. h. eine Abfallkante. Differentialsignale zeigen potentiell bessere elektrische Charakteristiken, wie eine bessere Signalintegrität, d. h. Kreuzkopplung, Spannungsüberschwingung/unterschwingung, Rufen, unter anderen beispielhaften Vorteilen. Dies ermöglicht ein besseres Zeitfenster, was schnellere Übertragungsfrequenzen gestattet.
-
In einer Ausführungsform wird eine neue Hochleistungs-Zwischenverbindung (HPI) vorgesehen. Die HPI kann eine Cache-kohärente, verbindungsbasierte Zwischenverbindung der nächsten Generation umfassen. Als Beispiel kann eine HPI in Hochleistungs-Rechnerplattformen verwendet werden, wie Arbeitsstationen oder Servern, einschließlich in Systemen, wo das PCIe oder ein anderes Zwischenverbindungsprotokoll typischerweise verwendet wird, um Prozessoren, Beschleuniger, I/O-Vorrichtungen und dgl. zu verbinden. Die HPI ist jedoch nicht so eingeschränkt. Stattdessen kann eine HPI in beliebigen der hier beschriebenen Systeme oder Plattformen verwendet werden. Ferner können die entwickelten einzelnen Ideen auf andere Zwischenverbindungen und Plattformen angewendet werden, wie PCIe, MIPI, QPI, etc.
-
Um mehrere Vorrichtungen zu unterstützen, kann in einer beispielhaften Implementierung die HPI eine Instruktionssatz-Architektur-(Instruction Set Architecture-, ISA-)Agnostik umfassen (d. h. die HPI kann in mehreren verschiedenen Vorrichtungen implementiert werden). In einem anderen Szenario kann die HPI auch verwendet werden, um Hochleistungs-I/O-Vorrichtungen zu verbinden, nicht nur Prozessoren oder Beschleuniger. Beispielsweise kann eine Hochleistungs-PCIe-Vorrichtung mit einer HPI durch eine geeignete Translationsbrücke gekoppelt werden (d. h. HPI mit PCIe). Außerdem können die HPI-Verbindungen von vielen HPI-basierten Vorrichtungen verwendet werden, wie Prozessoren, in verschiedenster Weise (z. B. Sterne, Ringe, Netze, etc.). 4 veranschaulicht beispielhafte Implementierungen mehrerer potentieller Mehrfach-Socket-Auslegungen. Eine Zweifach-Socket-Auslegung 405, wie dargestellt, kann zwei HPI-Verbindungen umfassen; in anderen Implementierungen kann jedoch eine HPI-Verbindung verwendet werden. Für größere Topologien kann eine beliebige Auslegung verwendet werden, solange ein Identifikator (ID) zugeordnet werden kann und es irgendeine Form eines virtuellen Wegs gibt, unter anderen zusätzlichen oder ergänzenden Merkmalen. Wie gezeigt, hat eine Vierfach-Socket-Auslegung 410 eine HPI-Verbindung von jedem Prozessor zu einem anderen. In der Achtfach-Socket-Auslegung, die in der Auslegung 415 gezeigt ist, ist jedoch nicht jedes Socket durch eine HPI-Verbindung mit jedem anderen direkt verbunden. Falls ein virtueller Weg oder Kanal zwischen den Prozessoren existiert, wird die Auslegung unterstützt. Ein Bereich unterstützter Prozessoren umfasst 2–32 in einer nativen Domäne. Höhere Anzahlen von Prozessoren können unter anderen Beispielen durch die Verwendung mehrerer Domänen oder anderer Zwischenverbindungen zwischen Knotensteuereinheiten erreicht werden.
-
Die HPI-Architektur umfasst eine Definition einer geschichteten Protokollarchitektur, die in einigen Beispielen Protokollschichten (kohärente, nicht-kohärente und gegebenenfalls andere speicherbasierte Protokolle), eine Routing-Schicht, eine Verbindungsschicht und eine physikalische Schicht mit assoziierter I/O-Logik umfassen. Ferner kann die HPI außerdem unter anderen Beispielen Verstärkungen in Bezug auf Leistungsmanager (wie Leistungssteuereinheiten (Power Control Units, PCUs)), eine Ausbildung für Tests und Diagnose (Design for Test and Debug, DFT), Fehlerbehandlung, Register, Sicherheit umfassen. 5 veranschaulicht eine Ausführungsform eines beispielhaften HPI-geschichteten Protokollstapels. In einigen Implementierungen können wenigstens einige der in 5 veranschaulichten Schichten optional sein. Jede Schicht behandelt ihren eigenen Granularitätsgrad oder ihr eigenes Quantum an Informationen (die Protokollschicht 505a, b mit Paketen 530, Verbindungsschicht 510a, b mit Flits 535 und physikalische Schicht 505a, b mit Phits 540). Es ist zu beachten, dass ein Paket in einigen Ausführungsformen auf der Basis der Implementierung partielle Flits, ein einzelnes Flit oder mehrere Flits umfassen kann.
-
Als erstes Beispiel umfasst eine Breite eines Phits 540 ein 1:1-Mapping der Verbindungsbreite mit Bits (z. B. umfasst eine 20 Bit-Verbindungsbreite ein Phit mit 20 Bits, etc.). Flits könne eine größere Größe aufweisen, wie 184, 192 oder 200 Bits. Es ist zu beachten, dass, wenn ein Phit 540 20 Bits breit ist und die Größe des Flits 535 184 Bits beträgt, es dann eine Bruchzahl von Phits 540 erfordert, um ein Flit 535 zu senden (z. B. unter anderen Beispielen 9,2 Phits mit 20 Bits, um ein 184 Bit-Flit 535 zu senden, oder 9,6 mit 20 Bits, um ein 192 Bit-Flit zu senden). Es ist zu beachten, dass die Breiten der grundlegenden Verbindung in der physikalischen Schicht variieren können. Beispielsweise kann die Anzahl von Spuren pro Richtung 2, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24, etc., umfassen. In einer Ausführungsform kann die Verbindungsschicht 501a, b mehrere Stücke unterschiedlicher Transaktionen in einem einzelnen Flit einbetten, und einer oder mehrere Köpfe (z. B. 1, 2, 3, 4) können innerhalb des Flits eingebettet sein. In einem Beispiel teilt die HPI die Köpfe in entsprechende Slots, um mehrere Nachrichten im Flit zu ermöglichen, die für unterschiedliche Knoten bestimmt sind.
-
Die physikalische Schicht 505a, b kann in einer Ausführungsform für den schnellen Transfer von Informationen auf dem physikalischen Medium (elektrisch oder optisch, etc.) verantwortlich sein. Die physikalische Verbindung kann Punkt-zu-Punkt zwischen zwei Verbindungsschichteinheiten sein, wie der Schicht 505a und 505b. Die Verbindungsschicht 510a, b kann die physikalische Schicht 505a, b aus den oberen Schichten abstrahieren und liefert die Fähigkeit, Daten (sowie Anforderungen) zuverlässig zu transferieren und eine Flusssteuerung zwischen zwei direkt verbundenen Einheiten zu verwalten. Die Verbindungsschicht kann auch für die Virtualisierung des physikalischen Kanals in mehrere virtuelle Kanäle und Nachrichtenklassen verantwortlich sein. Die Protokollschicht 520a, b greift auf die Verbindungsschicht 510a, b zurück, um Protokollnachrichten in die geeigneten Nachrichtenklassen und virtuellen Kanäle zu mappen, bevor sie der physikalischen Schicht 505a, b für einen Transfer quer über die physikalischen Verbindungen übergeben werden. Die Verbindungsschicht 510a, b kann mehrere Nachrichten unterstützen, wie unter anderen Beispielen Anforderung, Snoop, Antwort, Zurückschreiben, nicht-kohärente Daten.
-
Die physikalische Schicht 505a, b (oder Physical Layer, PHY) der HPI kann über der elektrischen Schicht implementiert sein (d. h. elektrische Leiter, die zwei Komponenten verbinden), und unterhalb der Verbindungsschicht 510a, b, wie in 5 veranschaulicht. Die physikalische Schicht und entsprechende Logik können auf jedem Agenten residieren und verbinden die Verbindungsschichten auf zwei Agenten (A und B), die voneinander getrennt sind (z. B. auf Vorrichtungen auf beiden Seiten einer Verbindung). Die lokalen und entfernten elektrischen Schichten sind durch physikalische Medien verbunden (z. B. Drähte, Leiter, optisch, etc.). Die physikalische Schicht 505a, b hat in einer Ausführungsform zwei Hauptphasen, Initialisierung und Betrieb. Während der Initialisierung ist die Verbindung für die Verbindungsschicht opak und eine Signalisierung kann eine Kombination zeitlich gesteuerter Zustände und Quittungsaustausch-Ereignisse involvieren. Während des Betriebs ist die Verbindung für die Verbindungsschicht transparent und die Signalisierung erfolgt bei einer Geschwindigkeit, wobei alle Spuren miteinander als einzelne Verbindung operieren. Während der Betriebsphase transportiert die physikalische Schicht Flits vom Agenten A zum Agenten B und vom Agenten B zum Agenten A. Die Verbindung wird auch als Verlinkung bezeichnet und abstrahiert einige physikalische Aspekte, einschließlich Medien, Breite und Geschwindigkeit, von den Verbindungsschichten, während Flits und Steuerung/Status der aktuellen Auslegung (z. B. Breite) mit der Verbindungsschicht ausgetauscht werden. Die Initialisierungsphase umfasst Nebenphasen, z. B. Sendeabruf, Auslegung. Die Betriebsphase umfasst auch Nebenphasen (z. B. Verbindungsleistung-Verwaltungszustände).
-
In einer Ausführungsform kann die Verbindungsschicht 510a, b so implementiert sein, dass sie einen zuverlässigen Datentransfer zwischen zwei Protokoll- oder Routing-Einheiten vorsieht. Die Verbindungsschicht kann die physikalische Schicht 505a, b aus der Protokollschicht 520a, b abstrahieren und kann für die Flusssteuerung zwischen zwei Protokoll-Agenten (A, B) verantwortlich sein, und virtuelle Kanaldienste für die Protokollschicht (Nachrichtenklassen) und Routing-Schicht (virtuelle Netze) vorsehen. Die Schnittstelle zwischen der Protokollschicht 520a, b und der Verbindungsschicht 510a, b kann typischerweise auf Paket-Ebene sein. In einer Ausführungsform wird die kleinste Transfereinheit in der Verbindungsschicht als Flit mit einer spezifizierten Anzahl von Bits, wie 192 Bits oder irgendeinem anderen Nennwert, bezeichnet. Die Verbindungsschicht 510a, b greift auf die physikalische Schicht 505a, b zurück, um die Transfereinheit der physikalischen Schicht 505a, b (Phit) in die Transfereinheit der Verbindungsschicht 510a, b (Flit) zu framen. Zusätzlich kann die Verbindungsschicht 510a, b logisch in zwei Teile geteilt werden, einen Sender und einen Empfänger.
-
Ein Sender/Empfänger-Paar auf einer Einheit kann mit einem Empfänger/Sender-Paar auf einer anderen Einheit verbunden werden. Die Flusssteuerung wird oft sowohl auf Flit- als auch Paket-Basis vorgenommen. Eine Fehlerdetektion und -korrektur wird potentiell auch auf Flit-Ebenen-Basis vorgenommen.
-
In einer Ausführungsform kann die Routing-Schicht 515a, b ein flexibles und verteiltes Verfahren vorsehen, um HPI-Transaktionen von einem Ursprung zu einem Ziel zu lenken. Das Schema ist flexibel, da Routing-Algorithmen für mehrere Topologien durch programmierbare Routing-Tabellen an jedem Router spezifiziert werden können (in einer Ausführungsform wird die Programmierung durch Firmware, Software oder eine Kombination davon vorgenommen). Die Routing-Funktionalität kann verteilt sein; das Routing kann durch eine Serie von Routing-Schritten erfolgen, wobei jeder Routing-Schritt durch ein Nachschlagen in einer Tabelle entweder am Ursprungs-, Zwischen- oder Ziel-Router definiert wird. Das Nachschlagen am Ursprung kann verwendet werden, um ein HPI-Paket in das HPI-Fabric zu injizieren. Das Nachschlagen an einem Zwischen-Router kann verwendet werden, um ein HPI-Paket von einem Eingangsport zu einem Ausgangsport zu lenken. Das Nachschlagen an einem Zielport kann verwendet werden, um auf den Ziel-HPI-Protokoll-Agenten abzuzielen. Es ist zu beachten, dass die Routing-Schicht in einigen Implementierungen dünn sein kann, da die Routing-Tabellen, und daher die Routing-Algorithmen, durch keine Spezifikation spezifisch definiert werden. Dies ermöglicht eine Flexibilität und verschiedenste Verwendungsmodelle, die flexible Plattformarchitekturtopologien umfassen, um von der Systemimplementierung definiert zu werden. Die Routing-Schicht 515a, b greift auf die Verbindungsschicht 510a, b zurück, um die Verwendung von bis zu drei (oder mehreren) virtuellen Netzen (VNs) vorzusehen – in einem Beispiel zwei blockierungsfreie VNs, VN0 und VN1, wobei einige Nachrichtenklassen in jedem virtuellen Netz definiert werden. Ein gemeinsam genutztes adaptives virtuelles Netz (VNA) kann in der Verbindungsschicht definiert werden, aber dieses adaptive Netz kann in Routing-Konzepten nicht direkt exponiert werden, da jede Nachrichtenklasse und jedes virtuelle Netz unter anderen Merkmalen und Beispielen dedizierte Ressourcen und einen garantierten Vorwärts-Fortschritt aufweisen kann.
-
In einer Ausführungsform kann die HPI eine Kohärenzprotokollschicht 520a, b umfassen, wobei ihre Unterstützungs-Agenten Datenleitungen aus dem Speicher cachen. Ein Agent, der Speicherdaten cachen möchte, kann das Kohärenzprotokoll verwenden, um die in seinen Cache zu ladende Datenzeile zu lesen. Ein Agent, der eine Datenzeile in seinem Cache modifizieren möchte, kann das Kohärenzprotokoll verwenden, um Eigentum an der Zeile zu erlangen, bevor die Daten modifiziert werden. Nach der Modifikation einer Zeile kann ein Agent Protokollanforderungen erfüllen, sie in seinem Cache zu halten, bis er entweder die Zeile in den Speicher zurückschreibt oder die Zeile in eine Antwort auf eine externe Anforderung einschließt. Zuletzt kann ein Agent externe Anforderungen erfüllen, eine Zeile in seinem Cache ungültig zu machen. Das Protokoll stellt die Kohärenz der Daten sicher, indem die Regeln vorgegeben werden, die alle Cache-Agenten befolgen können. Es sieht auch die Mittel für Agenten ohne Caches vor, Speicherdaten kohärent zu lesen und zu schreiben.
-
Zwei Zustände können durchgesetzt werden, um Transaktionen unter Verwendung des HPI-Kohärenzprotokolls zu unterstützen. Erstens kann das Protokoll die Datenkonsistenz als Beispiel auf einer per-Adresse-Basis unter den Daten in den Caches der Agenten und zwischen diesen Daten und den Daten im Speicher halten. Informell kann sich die Datenkonsistenz auf jede gültige Datenzeile in einem Cache eines Agenten beziehen, die den aktuellsten Wert der Daten repräsentiert, und in einem Kohärenzprotokollpaket gesendete Daten können den aktuellsten Wert der Daten zu der Zeit repräsentieren, zu der sie gesendet wurden. Wenn keine gültige Kopie der Daten in Caches oder in der Übertragung existiert, kann das Protokoll sicherstellen, dass der aktuellste Wert der Daten im Speicher residiert. Zweitens kann das Protokoll gut definierte Bindungspunkte für Anforderungen vorsehen. Bindungspunkte für ein Lesen können anzeigen, wann die Daten verwendbar sind; und für ein Schreiben können sie anzeigen, wann die geschriebenen Daten global beobachtbar sind und bei einem nachfolgenden Lesen geladen werden. Das Protokoll kann diese Bindungspunkte sowohl für cachbare als auch nicht-cachbare (uncacheable, UC) Anforderungen im kohärenten Speicherraum unterstützen.
-
Das HPI-Kohärenzprotokoll kann auch den Vorwärts-Fortschritt von Kohärenzanforderungen sicherstellen, die von einem Agenten an eine Adresse im kohärenten Speicherraum gestellt werden. Sicher können Transaktionen letztendlich erfüllt und für einen geeigneten Systembetrieb zurückgestellt werden. Das HPI-Kohärenzprotokoll kann in einigen Ausführungsformen keine Kenntnis einer Wiederholung zur Lösung von Ressourcenzuteilungskonflikten haben. So kann das Protokoll selbst definiert werden, keine zirkulären Ressourcenabhängigkeiten aufzuweisen, und Implementierungen können in ihren Ausbildungen darauf achten, keine Abhängigkeiten einzubringen, die zu Blockierungen führen. Zusätzlich kann das Protokoll anzeigen, wo Ausbildungen in der Lage sind, einen fairen Zugriff auf Protokollressourcen vorzusehen.
-
Logischerweise kann das HPI-Kohärenzprotokoll in einer Ausführungsform drei Elemente umfassen: Kohärenz-(oder Cache-)Agenten, Heim-Agenten und das HPI-Zwischenverbindungs-Fabric, das die Agenten verbindet. Kohärenz-Agenten und Heim-Agenten können zusammenarbeiten, um eine Datenkonsistenz zu erzielen, indem Nachrichten über die Zwischenverbindung ausgetauscht werden. Die Verbindungsschicht 510a, b und ihre verwandte Beschreibung können die Details des Zwischenverbindungs-Fabrics liefern, die umfassen, wie es sich an die Anforderungen des Kohärenzprotokolls hält, wie hier diskutiert. (Es ist anzumerken, dass die Unterteilung in Kohärenz-Agenten und Heim-Agenten der Klarheit dient. Eine Ausbildung kann unter anderen Beispielen mehrere Agenten beider Typen innerhalb eines Sockets enthalten oder sogar das Verhalten von Agenten in eine einzelne Ausbildungseinheit kombinieren.)
-
In einigen Implementierungen kann die HPI einen eingebetteten Takt verwenden. Ein Taktsignal kann in Daten eingebettet werden, die unter Verwendung der Zwischenverbindung gesendet werden. Mit dem in den Daten eingebetteten Taktsignal können bestimmte und dedizierte Taktspuren weggelassen werden. Dies kann beispielsweise nützlich sein, da es ermöglicht, dass mehr Pins einer Vorrichtung für den Datentransfer dediziert werden, insbesondere in Systemen, wo Raum für Pins vorrangig ist.
-
Die Verbindungsschicht kann einen zuverlässigen Datentransfer zwischen zwei Protokoll- oder Routing-Einheiten garantieren. Die Verbindungsschicht kann die physikalische Schicht aus der Protokollschicht abstrahieren, die Flusssteuerung zwischen zwei Protokoll-Agenten handhaben und virtuelle Kanaldienste für die Protokollschicht (Nachrichtenklassen) und Routing-Schicht (virtuelle Netze) liefern.
-
In einigen Implementierungen kann die Verbindungsschicht ein festgelegtes Quantum an Informationen behandeln, das als Flit bezeichnet wird. In einem Beispiel kann das Flit definiert werden, eine Länge von 192 Bits aufzuweisen. Es kann jedoch ein beliebiger Bereich von Bits, wie 81–256 (oder mehr), in verschiedenen Variationen verwendet werden. Eine große Flitgröße, wie 192 Bits, kann Format, zyklische Redundanzprüfung (Cyclic Redudancy Check, CRC) und andere Änderungen umfassen. Beispielsweise kann eine größere Flitlänge auch ermöglichen, dass das CRC-Feld erweitert wird (z. B. auf 16 Bits), um die vermehrten Flitnutzbits handzuhaben. Die Anzahl von Phits oder Einheitsintervallen (Unit Intervals, UI) (z. B. die Zeit, die für den Transfer eines einzelnen Bits oder Phits verwendet wird, etc.), um ein einzelnes Flit zu transferieren, kann mit der Verbindungsbreite variieren. Beispielsweise kann unter anderen potentiellen Beispielen eine 20 Spuren- oder Bitverbindungsbreite ein einzelnes 192 Bit-Flit in 9,6 UI transferieren, während eine 8 Spuren-Verbindungsbreite dasselbe Flit in 24 UI transferiert. Die Verbindungsschicht-Kreditierung und Protokoll-Paketierung können auch auf einem Flit basieren.
-
6 veranschaulicht eine Darstellung 600 eines generalisierten Flits für eine 8-spurige Verbindungsbreite. Jede Spalte der Darstellung 600 kann eine Verbindungsspur repräsentieren und jede Zeile eine jeweilige UI. In einigen Implementierungen kann ein einzelnes Flit in zwei oder mehrere Slots unterteilt werden. Bestimmte Nachrichten oder Verbindungsschichtköpfe können in jeden Slot eingeschlossen werden, wodurch ermöglicht wird, dass mehrere bestimmte und in einigen Fällen unabhängige Nachrichten, die potentiell verschiedenen Transaktionen entsprechen, in einem einzelnen Flit gesendet werden. Ferner können unter anderen Beispielen die mehreren Nachrichten, die in Slots eines einzelnen Flits eingeschlossen sind, auch an verschiedene Zielknoten gerichtet werden. Beispielsweise veranschaulicht das Beispiel von 6 ein Flitformat mit drei Slots. Die schattierten Bereiche können den Bereich des Flits repräsentieren, der in einem jeweiligen Slot eingeschlossen ist.
-
In dem Beispiel von 6 kann ein „Hdr”-Feld für das Flit allgemein vorgesehen werden und eine Kopfanzeige für das Flit repräsentieren. In einigen Fällen kann das Hdr-Feld anzeigen, ob das Flit ein Kopfflit oder ein Datenflit ist. In Datenflits kann das Flit weiterhin Slots aufweisen, die Verwendung bestimmter Felder mit Nutzdaten jedoch weglassen oder ersetzen. In einigen Fällen können Datenfelder einen Operationscode und Nutzdaten umfassen. Im Fall von Kopfflits können verschiedenste Kopffelder vorgesehen werden. In dem Beispiel von 6 können „Oc”-Felder für jeden Slot vorgesehen werden, wobei das Oc-Feld einen Operationscode repräsentiert. Ähnlich kann oder können ein oder mehrere Slots ein entsprechendes „msg”-Feld aufweisen, das einen Nachrichtentyp des entsprechenden Pakets repräsentiert, welches in den Slot einzuschließen ist, vorausgesetzt dass der Slot ausgebildet ist, solche Pakettypen handzuhaben, etc. „DNID”-Felder können eine Zielknoten-ID (Destination Node ID) repräsentieren, ein „TID”-Feld kann eine Transaktions-ID repräsentieren, ein „RHTID”-Feld kann unter anderen potentiellen Feldern entweder eine Requestor Node-ID oder eine Home Tracker-ID repräsentieren. Ferner kann ein oder können mehrere Slots mit Nutzfeldern versehen werden. Zusätzlich kann unter anderen Beispielen ein CRC-Feld innerhalb eines Flits eingeschlossen werden, um einen CRC-Wert für das Flit vorzusehen.
-
In einigen Implementierungen kann die Verbindungsbreite während der Lebensdauer der Verbindung variieren. Beispielsweise kann die physikalische Schicht zwischen Verbindungsbreitenzuständen hin- und hergehen, wie zu und von einer vollständigen oder ursprünglichen Spurbreite und einer anderen oder partiellen Spurbreite. Beispielsweise kann in einigen Implementierungen eine Verbindung initialisiert werden, um Daten über 20 Spuren zu transferieren. Später kann unter vielen anderen potentiellen Beispielen die Verbindung zu einem partiellen Breitenübertragungszustand übergehen, wo nur 8 Spuren aktiv verwendet werden. Solche Spurbreitenübergänge können beispielsweise in Verbindung mit Leistungsverwaltungsaufgaben verwendet werden, die unter anderen Beispielen von einer oder mehreren Leistungssteuereinheiten (Power Control Unit, PCU) geleitet werden.
-
Wie oben angegeben, kann die Verbindungsbreite die Flitdurchsatzrate beeinflussen. 7 ist eine Darstellung eines beispielhaften 192 Bit-Flits, das über eine 8-spurige Verbindung gesendet wird, was zu einem Durchsatz des Flits mit 24 UI führt. Ferner können, wie in dem Beispiel von 7 gezeigt, Bits des Flits in einigen Fällen außerhalb der Reihenfolge gesendet werden, um beispielsweise zeitempfindlichere Felder früher im Transfer zu senden (z. B. Flittypfelder (z. B. Daten- oder Kopfflit), Operationscodes, etc.), und unter anderen Beispielen eine bestimmte Fehlerdetektion oder andere Funktionalität aufrechtzuerhalten oder zu vereinfachen, die in dem Flit verkörpert ist. Beispielsweise werden in dem Beispiel von 7 Bits 191, 167, 143, 119, 95, 71, 47 und 23 parallel auf Spuren L7 bis L0 während einer ersten UI (d. h. UI0) des Transfers gesendet, während Bits 168, 144, 120, 96, 72, 48, 24 und 0 während der 24. (oder letzten) UI des Flittransfers (d. h. UI23) gesendet werden. Es ist klar, dass in anderen Implementierungen und Beispielen andere Reihenfolgenschemata, Flitlängen, Spurbreiten, etc., verwendet werden können.
-
In einigen Fällen kann die Länge des Flits ein Vielfaches der Anzahl aktiver Spuren sein. In solchen Fällen kann das Flit gleichmäßig auf allen aktiven Spuren gesendet werden und der Transfer des Flits kann im Wesentlichen gleichzeitig an einer klaren (d. h. nicht überlappenden) Begrenzung enden. Beispielsweise kann davon ausgegangen werden, wie in der Darstellung von 8 gezeigt, dass 8 Bits eines Flits in konsekutiven Gruppierungen von 4 Bits oder „Tetraden” gesendet werden. In diesem Beispiel ist ein 192 Bit-Flit über eine 8-spurige Verbindung zu senden. Da 192 ein Vielfaches von 8 ist, kann das ganze Flit klar über die 8-spurige Verbindung in 24 UI transferiert werden. In anderen Fällen kann die Flitbreite kein Vielfaches der Anzahl aktiver Spuren sein. 9 zeigt beispielsweise eine andere Darstellung eines beispielhaften 192 Bit-Flits, das über 20 Spuren transferiert wird. Da 192 nicht glatt durch 20 teilbar ist, würde der Transfer des vollständigen Flits eine nicht-ganzzahlige Anzahl von Intervallen erfordern (z. B. 9,6 UI). In solchen Fällen kann, anstatt der Verschwendung „zusätzlicher” Spuren, die während der 10. UI des Transfers nicht verwendet werden, ein zweites überlappendes Flit mit den finalen Bits eines vorhergehenden Flits transferiert werden. Eine solche Überlappung oder ein Swizzling der Flits kann zu unscharfen Flitbegrenzungen (ihren und in einigen Implementierungen dazu, dass Flitbits außerhalb der Reihenfolge gesendet werden. Das für den Transfer verwendete Muster kann ausgelegt sein zu ermöglichen, dass zeitempfindlichere Felder des Flits früher in dem Flit transferiert werden, und unter anderen Überlegungen dass eine Fehlerdetektion und -korrektur aufrechterhalten wird. In einer oder beiden der physikalischen und Verbindungsschicht kann eine Logik vorgesehen werden, um Flitbits gemäß solchen Muster zu transferieren und zwischen Musters auf der Basis der aktuellen Verbindungsbreite dynamisch zu wechseln. Weitere Logik kann unter anderen Beispielen vorgesehen werden, um Flits aus derartig einem Swizzling unterliegenden oder geordneten Bitströmen umzuordnen oder zu rekonstruieren.
-
In einigen Implementierungen können Flits als Kopfflits (z. B. Paketkopfdaten tragend) oder Datenflits (z. B. Paketnutzdaten tragend) charakterisiert werden. Mit erneuter Bezugnahme auf 6 kann ein Flitformat definiert werden, dass drei (3) bestimmte Slots (z. B. 0, 1 und 2) umfasst, wodurch ermöglicht wird, dass bis zu drei Köpfe in einem einzelnen Flit transferiert werden (z. B. ein Kopf in jedem Slot). Demgemäß kann jeder Slot sowohl Steuerfelder als auch ein Nutzinformationsfeld aufweisen. Zusätzlich zu diesen können Nutzfelder für jeden Kopf (und Slot) definiert werden. Ferner kann ein schwebendes Nutzinformationsfeld definiert werden, das flexibel als zusätzliche Nutzlänge für zwei oder mehrere der Slots (z. B. entweder vom Slot 0 oder Slot 1) auf der Basis der Kopftypen in diesen Slots verwendet werden kann.
-
In einer Ausführungsform, wie jener, die in Verbindung mit 6 veranschaulicht wird, können zwei Slots, Slot 0 und Slot 1, so definiert werden, dass sie gleich große Nutzinformationsfelder aufweisen, während der Slot 2 ein viel kleineres Nutzinformationsfeld zur Verwendung durch einen bestimmten Subsatz von Köpfen aufweist, bei denen die Verwendung derartiger größerer Nutzinformationsfelder fehlt. Ferner können in einem Beispiel unter anderen potentiellen Implementierungen Slot 1 und 2-Steuerfelder keine vollständigen Nachrichtenklassencodierungen (im Gegensatz zu Slot 0) tragen, und der Slot 2 kann keine vollständige Operationscode-Codierung tragen.
-
Wie oben angegeben, können in einigen Implementierungen Slot 1 und 2 keine vollständigen Nachrichtenklassencodierungen tragen, da aufgrund von Bildungseinschränkungen für Slots nicht alle Bits verwendet werden. Der Slot 1 kann ein Nachrichtenklassen-Bit 0 tragen. Hier werden Anforderungs-(Request-, REQ-) und Snoop-(SNP-)Pakete zugelassen. In dieser Implementierung werden REQ- und SNP-Nachrichtenklassencodierungen durch ein Bit 0 differenziert. Falls ein Entwickler verschiedene Nachrichtenklassen in einem partiellen Nachrichtenklassenfeld zulassen möchte, kann er als Ergebnis entweder eine andere Bitposition wählen (d. h. ein oberes Bit, das zwei verschiedene Typen von Nachrichten differenziert) oder dem Bit niedrigerer Ordnung verschiedene Nachrichtentypen zuordnen. Hier werden jedoch die oberen zwei Bits als 0 impliziert, wobei das untere Bit zwischen REQ und SNP unterscheidet. In diesem Beispiel trägt der Slot 2 keine Nachrichtenklassen-Bits, da nur Antwort-(Response-, RSP-) (Codierung 2) Pakete eingelassen werden. Daher ist die Nachrichtenklassencodierung für den Slot 2 RSP-2. Der Slot 2 kann auch einen partiellen Operationscode tragen. Wie oben, kann angenommen werden, dass eines oder mehrere der Operationscodebits 0 ist oder sind. Als Ergebnis können partielle Nachrichtenklassenfelder und partielle Operationscodefelder verwendet werden, die einen Subsatz von Nachrichten und Operationscodes definieren, welche verwendet werden können. Es ist zu beachten, dass mehrere Sätze von Operationscodes und Nachrichtenklassen definiert werden können. Falls ein Bit niedrigerer Ordnung der Nachrichtenklasse verwendet wird, ist hier ein Subsatz von Nachrichtentypen (d. h. MSG-Typ 1/MSG-Typ 2) verfügbar. Falls unter anderen Beispielen 2 Bits verwendet werden, dann wird jedoch ein größerer Subsatz vorgesehen (z. B. Nachrichtentyp 1/Nachrichtentyp 2/Nachrichtentyp 3/Nachrichtentyp 4).
-
Nachrichtenklassencodierungen können bestimmten Kopftypen entsprechen, die in einen oder mehrere definierte Slots in einem Flit einzuschließen sind (oder diese zu verwenden haben). Beispielsweise kann der Kopf mehrere Größen haben. In einem Beispiel kann ein Drei-Slot-Flit definiert werden, um auf der Basis des Kopftyps potentiell vier Kopfgrößen zu unterstützen. Tabelle 1 umfasst eine beispielhafte Auflistung potentieller Kopfformate und assoziierter Größen: TABELLE
Kopfformat | Kopfgröße | Beschreibung |
SA | Einzel-Slot | Anforderung |
SA-S | Einzel-Slot | Snoops (umfasst schwebendes Nutzinformationsfeld) |
SA-D | Einzel-Slot | Datenkopf |
SR-U | kleiner Slot | Vollendung ohne Daten |
SR-O | Einzel-Slot | ordnen |
SR-C | Einzel-Slot | Konfliktlösung |
SR-D | Einzel-Slot | Datenkopf |
PW | dualer Slot | partielles Schreiben |
PR | dualer Slot | partielles Schreiben |
P2P | dualer Slot | Peer-to-peer |
NCM | dualer Slot | nicht-kohärente Nachrichtenübermittlung |
Slot-NULL | Einzel-Slot (oder nur Operationscode) | Steuerflit |
LLCRD | kleiner Slot | Steuerflit |
LLCTRL | vollständiges Flit | Steuerflit |
-
Kleine(oder Einzel-)Slotköpfe können für jene Nachrichten sein, die klein genug sind, um in den Slot 2 zu passen, und die keine Protokollordnungsanforderungen aufweisen, welche sie in den Slot 0 zwingen. Ein kleiner Slotkopf kann auch in den Slot 0 platziert werden, wenn die Slot-Bildungseinschränkungen für das Flit dies erfordern. Der Einzel-Slotkopf kann für jene Nachrichten mit Nutzinformationen sein, die in den Slot 0 oder Slot 1 passen können. Einige Einzel-Slotköpfe können auch das schwebende Nutzinformationsfeld verwenden. Beispielsweise können in einer Ausführungsform Standard Address Snoop-(SA-S-)Köpfe nicht sowohl in dem Slot 0 als auch Slot 1 desselben Flits in dem Beispiel gesendet werden, wo nur ein HTID- oder schwebendes Feld existiert. Bestimmte Einzel-Slotköpfe können den Slot 0 auf der Basis von Protokollordnungsanforderungen verwenden. Der duale Slotkopf kann unter anderen Beispielen für jene Nachrichten sein, die groß genug sind, dass sie sowohl das Slot 0- als auch Slot 1-Nutzinformationsfeld zusätzlich zum schwebenden Nutzinformationsfeld verbrauchen.
-
Ein Slot NULL-Operationscode kann einen speziellen Operationscode umfassen, der in einem Beispiel entweder im Slot 0 oder Slot 1 verwendet werden kann. Als Beispiel kann für den Slot 0 Slot_NULL verwendet werden, wenn die Verbindungsschicht keinen Kopf aufweist, der im Slot 0 zu senden ist, aber einen Kopf aufweist, der im Slot 1 oder 2 zu senden ist. Wenn Slot_NULL im Slot 0 verwendet wird, wird unter anderen Beispielen davon ausgegangen, dass die Slot 0-Nutzinformationen reserviert (RSVD) sind. In einigen Implementierungen kann Slot_NULL potentiell unter zwei Bedingungen im Slot 1 verwendet werden. Erstens wenn Slot 0 einen dualen Slot oder einen speziellen Steuerkopf codiert und so die Slot 1-Nutzinformationen verbraucht. In solchen Fällen kann der Slot 1-Operationscode auf Slot_NULL gesetzt werden. Die zweite Bedingung ist, wenn die Verbindungsschicht im Slot 1 nichts zu senden hat, aber einen gültigen Einzel-Slotkopf für Slot 0 oder kleinen Slotkopf für Slot 2 aufweist. Unter dieser Bedingung kann unter anderen potentiellen Beispielen der Slot 1-Operationscode auf Slot_NULL gesetzt werden, und die Slot 1-Nutzinformationen können als reserviert angesehen werden.
-
In einigen Implementierungen kann der kleine Slot 2 eine reduzierte Anzahl von Operationscodebits umfassen. Wenn die Verbindungsschicht im Slot 2 nichts zu senden hat, kann sie „Implicit NULL” durch das Codieren eines spezifischen Operationscodes senden, wie einen Verbindungsschicht-Kreditoperationscode, und durch das Setzen des Slot 2-Nutzinformationsfelds nur auf Nullen. Der Empfänger dieser Slot 2-Codierung kann sie als Verbindungsschicht-Kreditnachricht verarbeiten (außer in dem Fall der speziellen Steuerflits), aber die alle-Null-Codierung wird keinen Effekt auf den Kredit- und Quittungszustand haben. Im Fall spezieller Steuerflits, da sie das gesamte Flit verbrauchen können, können die Slot 2-Nutzinformationen als RSVD angesehen werden, und Implicit NULL wird ignoriert. Wenn die Verbindungsschicht unter anderen Beispielen in allen der drei Slots und CRD/ACK-Felder nichts zu senden hat, kann die Verbindungsschicht eine spezielle Steuer-Null-Nachricht senden.
-
Slot-Bildungseinschränkungen können für einen oder mehrere der definierten Slots eines Flits definiert werden. In einer Ausführungsform können Dual-Slotköpfe nur ihre Nachrichtenklasse und ihren Operationscode in Slot 0 platziert haben. Wenn Slot 0 einen Dual-Slotkopf enthält, kann der Slot 1 einen Slot_NULL-Operationscode codieren, da das Slot 1-Nutzinformationsfeld vom Slot 0-Kopf verbraucht wird. Wenn der Slot 0 einen Slot NULL-Einzel-Slot oder einen kleinen Slotkopf aufweist, können sowohl Slot 1 als auch Slot 2 beide einen Nicht-NULL-Kopf codieren. In diesem bestimmten Beispiel (z. B. in 6 veranschaulicht) sind nur kleine Slotköpfe in Slot 2 zulässig. Wenn sowohl Slot 0 als auch Slot 1 Einzel-Slotköpfe enthalten, kann einer von einem Typ sein, der das schwebende Nutzinformationsfeld verbraucht. Wenn weder Slot 0 noch Slot 1 einen Kopftyp aufweisen, der das schwebende Nutzinformationsfeld verbraucht, kann das Feld als RSVD angesehen werden.
-
In einigen Implementierungen kann die Verbindungsschicht zusätzlich mehrere verschiedene Typen virtueller Netz- oder virtueller Kanalkredite verwenden. In einem Beispiel könne gepoolte virtuelle netzadaptive (VNA-)Kredite unterstützt werden, und ein VNA-Feld kann vorgesehen werden. In einer beispielhaften Implementierung kann, wenn das VNA-Feld ein Nicht-VNA-Flit anzeigt (z. B. ein Flit, das einen anderen Kreditpool verwendet), der Kopf bezeichnet werden, um in den Slot 0 platziert zu werden. Ferner kann der Slot 2-Operationscode in diesem Fall einen Slot 2-Kredit umfassen. Wenn der Slot 0 unter anderen potentiallen Implementierungen einen speziellen Steuerkopf codiert, können ferner beide Slot 1- und Slot 2-Steuerfelder auf Festwerte gesetzt werden, und keine Köpfe können in diese Slots platziert werden.
-
Wie oben angegeben, können in Kopfflits verschiedenste unterschiedliche Felder vorgesehen werden, um in entsprechende Flitslots eingeschlossen zu werden, wie in dem bestimmten Beispiel von 6 veranschaulicht. Es ist zu beachten, dass die veranschaulichten und beschriebenen Felder als Beispiel vorgesehen werden und auch zusätzliche oder ergänzende Felder eingeschlossen werden können. Tatsächlich können unter anderen Beispielen einige der beschriebenen Felder optional sein und in einigen Implementierungen weggelassen werden.
-
In einem Beispiel können ein Nachrichtenklassen-(Message Class-, MC-)Feld sowie andere Felder vorgesehen werden. In einigen Beispielen kann die Protokollschicht das Nachrichtenklassenfeld verwenden, um die Protokollklasse zu definieren, die auch als hauptsächliches Operationscodefeld wirkt. Die Verbindungsschicht kann das Nachrichtenklassenfeld als Teil der virtuellen Kanal-(Virtual Channel-, VC-)Definition verwenden. Einige Protokollklassen/VC können unter anderen Beispielen mehrere Nachrichtenklassencodierungen aufgrund der Anzahl von Operationscodes verwenden, die zu codieren sind. Beispielsweise können Requests (REQ), Snoops (SNP), Response (RSP), Writeback, nichtkohärenter Bypass und nicht-kohärente Standardtypen unterstützt werden. Falls jeder Typ sechzehn Operationen codiert, besteht ein Operationscoderaum von 96 Operationen. Und falls ein anderes Modusbit oder ein anderer Operationscoderaum für jeden Typ definiert wird, können dann weitere 96 Operationen vorgesehen werden, usw.
-
In einem Beispiel kann zusätzlich ein Operationscodefeld vorgesehen werden. Die Protokollschicht kann den Operationscode in Verbindung mit der Nachrichtenklasse verwenden, um einen vollständigen Operationscode zu bilden (d. h. den Nachrichtenklassentyp und die Operation darin zu definieren). Als Beispiel unter anderen Beispielen kann derselbe Operationscode mit einem REQ-Nachrichtentyp eine erste Anforderungsoperation definieren, während derselbe Operationscode mit einer SNP-Nachrichtenklasse eine zweite, andere SNP-Operation definieren kann. Die Verbindungsschicht kann den Operationscode verwenden, um beispielsweise zwischen einem Heim-Agenten- oder einem Cache-Agentenziel für Pakete zu unterscheiden, wenn ein Heim-Agent und ein Cache-Agent dieselbe NodeID gemeinsam nutzen. Zusätzlich kann die Verbindungsschicht den Operationscode unter anderen potentiellen Verwendungen auch verwenden, um die Paketgröße zu bestimmen.
-
Wie oben angegeben, können Flitköpfe ferner ein virtuelles netzadaptives (VNA-)Feld umfassen. Wenn ein VNA-Feld in einem Beispiel auf einen ersten Wert gesetzt wird, kann das Feld anzeigen, dass das Flit VNA-Kredite verwendet. Wenn es unter anderen potentiellen Implementierungen auf einen zweiten Wert gesetzt wird, verwendet das Flit VN0- oder VN1-Kredite. In einer Ausführungsform kann ein Wert anzeigen, dass das Flit ein Einzel-Slot-Flit ist, und die Codes der Slots 1 und 2 können als NULL definiert werden.
-
Ein virtuelles Netz-(VN-)Feld kann auch vorgesehen werden und für ein Flit anzeigen, ob der Kopf oder die Köpfe in dem Flit ein bestimmtes virtuelles Netz verwenden, wie ein virtuelles Netz VN0 oder VN1. Dieses kann sowohl für Kreditzwecke als auch dazu verwendet werden, um anzuzeigen, welches virtuelle Netz eine Nachricht räumen sollte, wenn sie VNA verwendet. Falls ein VN-Bit für das gesamte Flit vorgesehen wird, kann ein beliebiges VNA-Flit, das mehrere Köpfe enthält, sicherstellen, dass alle von ihnen auf VN0 räumen oder alle von ihnen auf VN1 räumen. Alternativ dazu können mehrere VN-Bits vorgesehen werden. Für Nicht-VNA-Flits kann ermöglicht werden, dass nur der Slot 0 einen Nicht-Steueroperationscode aufweist, so dass das VN dieses Netz des Kopfs anzeigen kann.
-
In einigen Implementierungen können Slots in einem Flit für kleine Nutzinformationsnachrichten verwendet werden, wie u. a. Kreditrückführungen, ACKs, NAKs. In einem Beispiel kann ein Kanalfeld vorgesehen werden, das zur Verwendung bei Kreditrückführungen codiert werden kann. Diese Codierung, in Kombination mit dem virtuellen Netzfeld, kann den virtuellen Kanal vorsehen, auf den eine Kreditrückführung mappt. Wenn eine Nachrichtenklasse mehrere Codierungen aufweist, können sie alle auf einen einzelnen Kanalwert zur Kreditgewährung mappen. Wenn der Kreditrückführungstyp VNA ist, kann der Kanalwert ignoriert werden. Die Verwendung von RSVD-Codierungen kann von der empfangenden Komponente als Fehler behandelt werden. Die Tabelle 2 umfasst Beispiele unterschiedlicher Kanaloptionen, die codiert werden können. Es ist zu beachten, dass eine beliebige Kombination von Bits (oder Bits, die einen Hexadezimalwert repräsentieren) verwendet werden kann. Als Beispiel kann eine niedrigere Ordnung von 3 Bits zur Codierung verwendet werden. TABELLE 2
Kanal |
REQ: Request |
SNP: Snoop |
RSP: Response |
RSVD: Reserved |
WB: Write back |
NCB: nicht-kohärenter Bypass |
NCS: nicht-kohärenter Standard |
-
Quittungs- oder ACK-Felder können auch als Kopffelder vorgesehen werden, um in einen Flitslot eingeschlossen zu werden. Ein ACK-Feld kann von der Verbindungsschicht verwendet werden, um von einem Empfänger zu einem Sender den fehlerfreien Empfang von Flits zu kommunizieren. ACK mit einem ersten Wert zeigt an, dass eine Anzahl von Flits, wie 4, 8 oder 12, ohne Fehler empfangen wurden. Wenn ein Sender ACK empfängt, kann er die Zuordnung der entsprechenden Flits aus der Verbindungsschicht-Wiederholungswarteschlange aufheben. ACK und ACK-Felder können in Kreditrückführungs-Steuerflits verwendet werden (z. B. LLCRD), wobei unter anderen Beispielen die Gesamtanzahl von Quittungen rückgeführt wird, die von der Erzeugung des vollständigen Quittungsrückführungswerts bestimmt wird (Quittung erster Teil, ACK, Quittung zweiter Teil).
-
Wie oben angegeben, kann in einigen Implementierungen auch ein Kopfanzeige-Bit (Hdr) vorgesehen werden und kann für einen oder mehrere Zwecke verwendet werden. Beispielsweise kann ein Hdr-Paket identifizieren, ob das Paket ein Kopf- oder ein Datenflit ist, kann anzeigen, dass das Flit der Start eines neuen Pakets ist, und den Start eines verschachtelten Verbindungsschicht-Steuerflits anzeigen. Das Hdr kann für das erste Flit aller Pakete gesetzt werden.
-
Wie oben angegeben, können in einigen Implementierungen spezielle Flittypen vorgesehen werden, wie ein Verbindungsschicht-Steuerflit. Solche Steuerflits können weiter das definierte Mehrfach-Slot-Format verwenden, das für einen Slot definiert wird, während sie spezielle Kopftypen verwenden, die der Steuer- und Fehlerverwaltungsfunktionalität entsprechen, welche unter Verwendung solcher Steuerflits zu vereinfachen ist. Beispielsweise können spezielle Kopftypen vorgesehen werden, die das gesamte Flit verbrauchen und zur Kommunikation zwischen verbundenen Verbindungsschichten verwendet werden.
-
In einigen Implementierungen könne spezielle Steuernachrichten in eine einzelne Nachrichtenklasse plus Operationscodecodierung zur Verbindungsschicht-Steuernachrichtenübertragung platziert werden. Dieser Operationscode kann als „LLCTRL” bezeichnet werden, und alle Steuernachrichtentypen können unter diesen Subtyp eines Operationscodes fallen. Dies kann in einigen Implementierungen ermöglichen, dass die Anzahl von Nachrichtenklassen-Bits, die in ein Mehrfach-Slot-Flitformat einzuschließen sind, reduzier wird (z. B. von vier Nachrichtenklassen-Bits auf drei, etc.). In einigen Implementierungen kann auch eine andere Form eines Verbindungsschicht-Steuerflits vorgesehen werden, um einen Subsatz von Steuernachrichten handzuhaben. Beispielsweise kann unter anderen Beispielen ein LLCRD-Operationscode für Quittungs- und Kreditrückführungen definiert werden. Im Fall von LLCTRL-Operationscodes kann ein Mehrfach-Slot-Flit, anstelle der Ermöglichung der Verwendung jedes der mehrfachen Slots, die gesamten Flit-Nutzinformationen für die Steuernachricht dedizieren und spezielle Codierungen für Verbindung-zu-Verbindung-Kommunikationen gestatten.
-
Verschiedenste Steuerflits können definiert werden (z. B. unter LLCTRL). In einem Beispiel können einige Implementierungen einer HPI-Zwischenverbindung die Übertragung eines Virusstatus in Nachrichten auf Protokoll-Ebene und eines Giftstatus in Datenflits umfassen. In einer Ausführungsform können die Nachrichten auf Protokoll-Ebene und der Giftstatus zu Steuerflits bewegt werden. Da diese Bits selten verwendet werden (z. B. nur im Fall von Fehlern), erhöht ihre Entfernung aus den Nachrichten auf Protokoll-Ebene potentiell die Flitverwendung. Ihr Injizieren unter Verwendung von Steuerflits kann weiter eine Einschränkung der Fehler ermöglichen.
-
Virusalarme können einen Fehlerbeschränkungsmechanismus umfassen, der aus einem fatalen Fehler resultiert, wo es schwierig ist, eine Fehlerausbreitung zu vermeiden, ohne das System sofort herunterzufahren oder eine Datenkorruption zu erleiden. Ein Virusalarm kann das Fehlerausbreitungsproblem in Bezug auf fatale Fehler adressieren, wobei ermöglicht wird, dass ein infiziertes System problemlos heruntergefahren wird und in dem Prozess die Systemschnittstelle und andere gemeinsam genutzte Ressourcen quer über Systempartitions gesäubert werden.
-
Virusalarme können gemäß einer Annahme implementiert werden, dass die HPI-Schnittstelle operational ist und verwendet werden kann, um die Fehleranzeige zu liefern. In der HPI kann ein Virusalarm unter Verwendung eines speziellen Virusfehler-Steuerflits ausgegeben werden. Wenn ein Agent viral wird, wird er abgehende Flits verdrängen und ein virales Flit an den entfernten Agenten senden. Jeder Protokoll-Agent, der einen fatalen Fehler detektiert oder ein Paket empfängt, das einen viralen Zustand anzeigt, kann in einen viralen Zustand übergehen. Sobald ein viraler Zustand eingestellt wird, kann der Zustand andauern, bis der Agent zurückgesetzt wird (Rücksetzen des Systems) oder irgendein anderer Plattformspezifischer Mechanismus verwendet wird, um den viralen Zustand zu säubern. Sobald ein Agent viral wird, wird dann angenommen, dass alle zukünftigen Pakete von diesem Agenten beeinträchtigt sind, bis die Plattform den Schweregrad des Fehlers bestimmen kann. Die Plattform kann für die Steuerung des Systems verantwortlich sein, so dass eine Maskierung der Virusausbreitung oder eine Säuberung des viralen Zustands die Fehlerbeschränkung nicht beeinträchtigt. Beispielsweise könne I/O-Proxy-Einheiten aufhören, beliebige Daten zu einem Permanentspeicher oder I/O-Vorrichtungen zu führen, nachdem sie viral wurden. Zusätzlich kann oder können ein oder mehrere Agenten, die in einem viralen Zustand sind, neue Anforderungen generieren, um es einer Fehlerbehandlungs-Software zu gestatten, die Systempartition problemlos herunterzufahren. Der Mechanismus, der vom System für ein problemloses Herunterfahren verwendet wird, kann spezifisch für die Plattformimplementierung sein und außerhalb des Umfangs dieser Beschreibung liegen.
-
Der Virusalarmmechanismus kann ein globaler Status pro Partition sein und kann bei allen Rücksetzereignissen gelöscht werden, einschließlich Warm-Rücksetzen und Kalt-Rücksetzen. Unter einem Virusalarm werden andere abgehende Flits durch das Senden eines Virusfehler-Steuerflits verdrängt. 10 veranschaulicht eine Darstellung eines Beispiels eines speziellen Virusfehler-Steuerflits 1005 auf einer 8-spurigen Verbindung. Wie in diesem bestimmten Beispiel gezeigt, wird das allgemeine Mehrfach-Slot-Format eines Flits aufrechterhalten. In diesem Beispiel werden jedoch Nachrichtenkopffelder des Slots 0 verwendet, um den viralen Zustand zu kommunizieren. Die verbleibenden Slots können Slot_NULL sowie die Nutzinformationen sein (z. B. als RSVD interpretiert).
-
Die Verbindungsschichtlogik kann in einigen Ausführungsformen ausgelegt sein, Virusfehler-Steuerflits einzuschränken, in eine Verbindungsschicht-Wiederholungswarteschlange eingeschlossen zu werden und in diese einzutreten. Tatsächlich können spezielle Steuerflits identifiziert und anders handgehabt werden als andere Flits, so dass das Flit Priorität erhält. Ferner kann die Struktur des speziellen Flits vereinfacht werden, wie im Beispiel von 10, um die Verarbeitung des Steuerflits effizienter zu machen. Als Beispiel unter anderen Merkmalen und Beispielen kann, um sicherzustellen, dass ein Viruszustand im Fall eines Fehlers an einem Virusfehlerflit nicht verlorengeht, ein Viruszustand beispielsweise auch in einer LLCTRL-RETRY-Ack-Nachricht getragen werden.
-
In einer Ausführungsform kann die Verbindungsschicht zusätzlich drei spezielle Diagnosenachrichttypen definieren. Eine zweite Anzahl von Standard-Diagnosenachrichtentypen kann für Erweiterungen eines zukünftigen allgemeinen Diagnosepakettyps reserviert werden. Die Unterstützung von Diagnosenachrichtentypen kann Implementierungs- oder Vorrichtungs-spezifisch sein. In einem Beispiel können LLCTRL-DEBUG-Flits von der Verbindungsschicht gesendet werden, wenn ein Freigabe-Diagnosesteuerfeld gesetzt wird. Wenn dieses Bit nicht gesetzt wird, können LLCTRL-DEBUG-Flits auf der Verbindung nicht gesendet werden. Diagnosepakete können wichtig sein, um interne Zustände von Vorrichtungen zu exponieren, die durch HPI verbunden sind, welche ansonsten nicht zugänglich sind. Die Inhalte von Diagnosepaketen können auch Implementierungs-spezifisch sein. Die Inhalte können Dinge umfassen, wie Verzweigungsinformationen (Ursprung- und Ziel-IPs), Zeitstempel, Anzeigen eines internen Ereignisauslösers, usw. Die exponierten Daten können beispielsweise von Überwachungseinrichtungen stammen, wie Logikanalysatoren zur Nachverarbeitung und Ausfallanalyse. Ein beispielhaftes Flit, das einen Diagnosenachrichtentyp codiert, ist in 11 veranschaulicht.
-
HPI kann ferner den Einschluss einer Kommunikation von Giftfehlern unter Verwendung spezieller Flits unterstützen. Beispielsweise kann ein spezielles Giftfehler-Steuerflit, wie das (z. B. 1205) in dem Beispiel von 12 veranschaulichte, verwendet werden, um Gift in die Datennutzinformationen eines Datenpakets zu injizieren und anzuzeigen, dass von den vorher gesendeten Daten bestimmt wurde, dass sie korrumpiert sind oder auf andere Weise Fehler besitzen. In einigen Fällen kann ein Giftfehler-Steuerflit für ein unmittelbar vorausgehendes Flit auf derselben Verbindung gelten. Ein spezielles Giftfehler-Steuerflit kann wiederholbar sein, um zu garantieren, dass Giftinformationen im Fall eines Verbindungsfehlers nicht verlorengehen. Wenn Daten zu vergiften sind, wird das Verbindungsschicht-Giftfehler-Steuerflit zwischen dem ersten und zweiten Datenflit eines Pakets verschachtelt, falls die ersten 32 Bytes vergiftet werden müssen. Falls die zweiten 32 Bytes vergiftet werden müssen, wird das Giftfehlerflit zwischen dem zweiten und dritten Datenflit verschachtelt, usw.
-
In dem besonderen Beispiel von 12 kann ein Giftfehlerflit 1205 den Giftzustand im Operationscode von Slot 0 codieren, wobei die verbleibenden Slots (und entsprechenden Felder) mit Slot_NULL codiert sind. Ferner können, wie im Beispiel des Virusfehler-Steuerflits, Nutzinformationsfelder nullgesetzt auf oder auf Null gesetzt und als RSVD-Felder angesehen werden.
-
Kleine Slot-Felder können in einigen Verbindungsschicht-Steuernachrichten verwendet werden. Beispielsweise können Kredit-(CRD-) und Quittungs-(ACK-)Bits in kleine Slots eines Flits eingeschlossen werden, um unter vielen anderen Beispielen eine Rückführung einer vorgemappten Anzahl von Krediten, wie acht, oder einer Anzahl von ACKs, wie 8, zu ermöglichen. In einigen Implementierungen können Kredit- und Quittungsfelder vollständig codiert werden, um so beliebige Bezeichnungen von Krediten oder Quittungen zu bezeichnen. Als Beispiel können in vollständig codierten Kreditfeldern Bits als Credit[n] und Acknowledge[n] verwendet werden, wenn ein Slot codiert wird, um anzuzeigen, dass eine Verbindungsschicht-Kredit-(LLCRD-)Nachricht umfasst ist. In einigen Fällen können vollständige Kreditrückführungsfelder potentiell die Effizienz verbessern, indem ermöglicht wird, dass ein beliebiges Flit die Anzahl von Krediten und die Anzahl von Quittungen unter Verwendung von insgesamt nur 2 Bits rückführt, jedoch auch ermöglicht wird, dass ihre Definitionen konsistent bleiben, wenn eine vollständige LLCRD-Rückführung verwendet wird.
-
In einem Beispiel können zur Flusssteuerung Kredit/Quittungsinformationen als Teil von Nicht-LLCTRL-Nachrichten fließen. Beispielsweise kann in einer Implementierung HPI vorsehen, dass jedes Kopfflit Einzelbitfelder umfasst, die als Mechanismus für Massenkreditrückführungen oder Massenquittungen dienen. Beispielsweise kann das Setzen solcher Felder auf „1” eine Rückvergütung von 8 VNA-Krediten (im Fall eines CRD-Felds) oder 8 ACKs (im Fall eines ACK-Felds) anzeigen. Dies kann ermöglichen, dass Kreditrückvergütungen auf einem beliebigen Kopfflit gesendet werden (mit der Ausnahme von LLCTRL-Nachrichten in einigen Implementierungen).
-
Um andere Kredit/Quittungsrückführungsinkremente als irgendeine Massen- oder vordefinierte Menge (z. B. 8) zu adressieren und um die Ineffizienzen zu bewältigen, die durch einen begrenzten Satz von Rückführungsinkrementen eingebracht werden können, kann andererseits ein LLCRD-Operationscode vorgesehen werden. Der LLCRD-Operationscode kann den kleinsten Slot im Kopfflit (z. B. Slot 2) verwenden und codieren, um Kredit- und ACK-Rückführungen in einem oder mehreren Formaten zu kommunizieren. Beispielsweise kann in einem Beispiel ein erstes Format vorgesehen werden, das eine Rückführung einer beliebigen Menge (z. B. von 0–7) von VN0- oder VN1-Krediten für eine einzelne Nachrichtenklasse ermöglicht, und einer beliebigen Menge an ACKs (z. B. von 0–255) durch Bits, die für VN0/1-Kreditrückführungen dediziert sind (z. B. 3 Bits), andere Bits, die für eine ACK-Rückführung dediziert sind (z. B. 7 Bits), und unter Verwendung des „ACK”-Bits des Kopfbits als Acknowledge[2], um beispielsweise ein 8 Bit-Feld zu konstruieren. Ein zweites Format kann vorgesehen werden, das eine Rückführung einer beliebigen Menge (z. B. von 0–255) an VNA-Krediten und einer beliebigen Menge an ACKs (z. B. von 0–255) durch für VNA-Rückführungen dedizierte Bits (z. B. 7 Bits) ermöglicht, und unter Verwendung des „CRD”-Bits des Kopfflits als Credit[2], um beispielsweise ein 8 Bit-Feld zu konstruieren. Ähnlich können dedizierte Bits (z. B. 7 Bits) für ACK-Rückführungen vorgesehen werden, und das „ACK”-Bit des Kopfflits kann verwendet werden, um beispielsweise ein 8 Bit-Feld zu konstruieren. Diese großen, vollständig codierten Felder können es einem Sender ermöglichen, alle Kredite oder Quittungen rückzuvergüten, die in einer einzelnen Nachricht akkumuliert (z. B. gepuffert) wurden. Dies kann die akkumulierte Kreditzähllogik in einigen Implementierungen auf ein einfaches „Löschen” vereinfachen, anstelle eines Dekrementierers auf dem Akkumulator.
-
In einem bestimmten Beispiel, das in 13 veranschaulicht wird, kann ein Flit mit einem Format wie jenem, das in dem Beispiel von 6 definiert wird, verwendet werden, um eine LLCRD-Nachricht zu unterstützen. Beispielsweise kann in diesem besonderen Beispiel eine LLCRD-Nachricht im Slot 2 mit einem vorher ausgebildeten Operationscode verwendet werden, um VN0-, VN1- und VNA-Kredite rückzuführen, sowie ACKs für die Verbindungsschicht-Wiederholungswarteschlange. Ein Verbindungsschicht-Kredit-(LLCRD-)Feld (z. B. eingeschlossen in „Value 1”) kann das Format für das LLCRD-Nutzinformationsfeld anzeigen (z. B. die nachstehenden Beispiele von 14 unter anderen potentiellen Feldformaten).
-
13 zeigt ein generisches Format für den Slot bei der LLCRD-Nachrichtenübermittlung. 14 veranschaulicht Formate für zwei verschiedene LLCRD-Kreditrückführungsnachrichten 1405, 1410, die im Slot 2 unterstützt werden können. Beispielsweise können LLCRD-Formatköpfe sowohl für VN0/1-Kreditrückführungen (z. B. 1405) als auch VNA-Kreditrückführungen (z. B. 1410) vorgesehen werden. Ein Kreditrückführungs-(CRD-)Feld kann verwendet werden, um VNA-Kredite quer über die Verbindung rückzuvergüten. Wenn es auf einen ersten Wert eingestellt ist, zeigt dieses Feld die Rückvergütung einer Anzahl von VNA-Krediten an, wie 4, 8 oder 12. Ein Kredit- und Kreditrückführungs-(CRDCRD-)Feld kann auch vorgesehen werden und kann in LLCRD-Formatköpfen sowohl für VN-Kreditrückführungen als auch VNA-Rückführungen verwendet werden. In einem VN-LLCRD-Rückführungsformat kann der Kreditteil die Gesamtanzahl von Krediten anzeigen, die für das virtuelle Netz und die Nachrichtenklasse rückgeführt werden. In einem VNA-LLCRD-Rückführungsformat kann die Gesamtanzahl von VNA-Krediten, die rückgeführt werden, bestimmt werden, indem der vollständige VNA-Rückführungswert (z. B. ein Teil des Kredits, der CRD und ein zweiter Teil des Kredits) erzeugt wird.
-
In einem bestimmten Beispiel, wie in den Beispielen von 14, zeigt in einem VN0/1-LLCRD-Rückführungsformat (z. B. 1405) Credit[N:0] die Gesamtanzahl rückgeführter Kredite für das virtuelle Netz und die Nachrichtenklasse an. In einem VNA-LLCRD-Rückführungsformat (z. B. 1410) wird die Gesamtanzahl von VNA-Krediten, die rückgeführt werden, durch das Erzeugen des Full_VNA[A:0]-Rückführungswerts bestimmt, wobei Full_VNA[A:0]={Credit[A:B], CRD, Credit [C:0]}. In einigen Fällen kann ein CRD-Feld auch verwendet werden, um VNA-Kredite quer über die Verbindung zu refundieren. Wenn es auf 1 gesetzt wird, zeigt dieses Feld eine Refundierung von 8 VNA-Krediten an. Wenn der Slot 2 einen VNA-LLCRD-Rückführungstyp codiert, ist die Gesamtanzahl rückgeführter VNA-Kredite wie nachstehend beschrieben.
-
In einigen Implementierungen von Verbindungsschicht-Kreditrückführungen kann ein Kanalfeld verwendet werden, um den Kanal zur Verwendung bei Kreditrückführungen zu codieren. Diese Codierung, in Kombination mit dem virtuellen Netzfeld, kann verwendet werden, um den virtuellen Kanal zu identifizieren, auf den eine Kreditrückführung mappt. Wenn eine Nachrichtenklasse mehrere Codierungen aufweist, mappen sie alle auf einen einzelnen Kanalwert zur Kreditgewährung. Wenn der Kreditrückführungstyp VNA ist, kann der Kanalwert ignoriert werden.
-
Wie in den Beispielen von 14 gezeigt, können auch ACK-Felder gemeinsam mit Kreditrückführungsfeldern in der Verbindungsschichtnachricht eingeschlossen werden. Ein ACK-Feld kann von der Verbindungsschicht verwendet werden, um von einem Empfänger an einen Sender den fehlerfreien Empfang von Flits zu kommunizieren. Als Beispiel kann ACK=1 anzeigen, dass eine Anzahl von Flits ohne Fehler empfangen wurde. Wenn ein Sender ACK empfängt, kann er die Zuordnung der entsprechenden Flits aus der Verbindungsschicht-Wiederholungswarteschlange aufheben. In den Beispielen von 14 können Acknowledge [A:B] und Acknowledge [C:0] verwendet werden, um die Gesamtanzahl von Quittungen zu bestimmen, die rückgeführt werden, indem der Full_Acknowledgte[A:0]-Rückführungswert erzeugt wird, wobei Full_Acknowledgte[A:0]={Acknowledge[A:B],ACK, Acknowledge [C:0]}.
-
In einigen Implementierungen können einige Felder definiert werden, um Rückführungen nur in bestimmten vordefinierten Inkrementen zu ermöglichen. Beispielsweise können in einem Beispiel unter anderen Beispielen Inkremente von 1 (für VN0/1), 2/8/16 (für VNA) und 8 (für Acknowledge) definiert werden. Das bedeutet, dass die Rückführung einer großen Anzahl anstehender Kredite oder Quittungen mehrere Rückführungsnachrichten verwenden kann. Es bedeutet auch, dass ungeradzahlig nummerierte Rückführungswerte für VNA und Acknowledge vor einer Akkumulation eines ganzzahlig teilbaren Werts gestrandet zurückgelassen werden können. Einige Implementierungen von HPI können vollständig codierte Kredit- und ACK-Rückführungsfelder aufweisen, wodurch es einem Agenten ermöglicht wird, alle akkumulierten Kredite oder ACKs für einen Pool mit einer einzelnen Nachricht rückzuführen. Dies verbessert potentiell die Verbindungseffizienz und vereinfacht auch potentiell eine Logikimplementierung (eine Rückführungslogik kann ein „Rücksetz”-Signal anstatt eines vollständigen Dekrementierers implementieren).
-
In einigen Implementierungen können Kredite für Puffer in VN0 und VN1 auf einer per-Paket-Basis für jede Nachrichtenklasse rückgeführt werden. Daher kann jeder Puffer für jeden Kredit in VN0/VN1 bemessen werden, um die Pufferanforderungen für die größte Paketgröße abzudecken, die den Kredit verwenden kann. In einigen Fällen kann dies das effizienteste Kreditrückführungsverfahren für diese Kanäle vorsehen.
-
Wegen der gemeinsam genutzten Ressource und verschiedenster Nachrichtengrößen, die zugeordnet/freigegeben werden können, kann es in einigen Implementierungen nicht effizient sein, einen Paketkredit/eine Lastschrift für VNA zu verwenden. Stattdessen kann in einigen Fällen ein Flitkredit/Lastschriftschema für VNA verwendet werden. Jedes Flit kann 1 Flit des Empfängerpufferraums mit den Krediten repräsentieren, die von allen Nachrichtenklassen gemeinsam genutzt werden, welche auf VNA senden können. Die Codierungen für die Kreditrückführung können in Bezug auf den „LLCRD-Typ” beschrieben werden. Ferner kann in einigen Implementierungen, wie oben angegeben, ein Flit, das unter Verwendung von VNA gesendet wird, bis zu 3 Köpfe (einen pro Slot) enthalten. Der Empfänger kann einen VNA-Kredit nicht rückführen, bis alle drei Slots aus der Empfängerwarteschlange genommen wurden, unter anderen potentiellen Bedingungen oder Implementierungen.
-
HPI kann in beliebigen verschiedenen Rechnervorrichtungen und Systemen eingeschlossen werden, die Mainframes, Serversysteme, Personalcomputer, mobile Computer (wie Tablets, Smartphones, persönliche digitale Systeme, etc.), intelligente Vorrichtungen, Spiele- oder Unterhaltungskonsolen und Set Top Boxen unter anderen Beispielen umfassen. 15 veranschaulicht beispielsweise ein beispielhaftes Computersystem 1500 gemäß einigen Implementierungen. Wie in 15 gezeigt, ist ein Multiprozessorsystem 1500 ein Punkt-zu-Punkt-Zwischenverbindungssystem und umfasst einen ersten Prozessor 1570 und einen zweiten Prozessor 1580, die über eine Punkt-zu-Punkt-Zwischenverbindung 1550 gekoppelt sind. Jeder der Prozessoren 1570 und 1580 kann irgendeine Version eines Prozessors sein. In einer Ausführungsform sind 1552 und 1554 ein Teil eines seriellen kohärenten Punkt-zu-Punkt-Zwischenverbindungs-Fabrics, wie einer Hochleistungsarchitektur. Als Ergebnis kann die Erfindung innerhalb der QPI-Architektur implementiert werden.
-
Obwohl sie nur mit zwei Prozessoren 1570, 1580 gezeigt ist, ist es klar, dass der Umfang der vorliegenden Erfindung nicht so begrenzt ist. In anderen Ausführungsformen kann oder können ein oder mehrere zusätzliche Prozessoren in einem gegebenen Prozessor vorhanden sein.
-
Die Prozessoren 1570 und 1580 sind so gezeigt, dass sie integrierte Speicher-Steuereinheiten 1572 bzw. 1582 umfassen. Der Prozessor 1570 umfasst auch als Teil seiner Bus-Steuereinheiten Punkt-zu-Punkt-(P-P-)Schnittstellen 1576 und 1578; ähnlich umfasst der zweite Prozessor 1580 P-P-Schnittstellen 1586 und 1588. Die Prozessoren 1570, 1580 können Informationen über eine Punkt-zu-Punkt-(P-P-)Schnittstelle 1550 unter Verwendung von P-P-Schnittstellenschaltungen 1578, 1588 austauschen. Wie in 15 gezeigt, koppeln IMCs 1572 und 1582 die Prozessoren mit jeweiligen Speichern, nämlich einem Speicher 1532 und einem Speicher 1534, die Teile eines Hauptspeichers sein können, lokal an die jeweiligen Prozessoren angebunden.
-
Die Prozessoren 1570, 1580 können jeweils Informationen mit einem Chipsatz 1590 über einzelne P-P-Schnittstellen 1552, 1554 unter Verwendung von Punkt-zu-Punkt-Schnittstellenschaltungen 1576, 1594, 1586, 1598 austauschen. Der Chipsatz 1590 tauscht auch Informationen mit einer Hochleistungs-Grafikschaltung 1538 über eine Schnittstellenschaltung 1592 entlang einer Hochleistungs-Grafikzwischenverbindung 1539 aus.
-
Ein gemeinsam genutzter Cache (nicht gezeigt) kann in einem der beiden Prozessoren oder außerhalb beider Prozessoren eingeschlossen sein, jedoch verbunden mit den Prozessoren über eine P-P-Zwischenverbindung, so dass die lokalen Cache-Informationen eines oder beider Prozessoren im gemeinsam genutzten Cache gespeichert werden können, falls ein Prozessor in einen Stromsparmodus gesetzt wird.
-
Der Chipsatz 1590 kann mit einem ersten Bus 1516 über eine Schnittstelle 1596 gekoppelt werden. In einer Ausführungsform kann der erste Bus 1516 ein Peripheral Component Interconnect-(PCI-)Bus oder ein Bus wie ein PCI Express Bus oder ein anderer I/O-Zwischenverbindungsbus der dritten Generation sein, obwohl der Umfang der vorliegenden Erfindung nicht so eingeschränkt ist.
-
Wie in 15 gezeigt, sind verschiedene I/O-Vorrichtungen 1514 mit dem ersten Bus 1516 gekoppelt, zusammen mit einer Busbrücke 1518, die den ersten Bus 1516 mit einem zweiten Bus 1520 koppelt. In einer Ausführungsform umfasst der zweite Bus 1520 einen Low Pin Count-(LPC-)Bus. Verschiedene Vorrichtungen sind in einer Ausführungsform mit dem zweiten Bus 1520 gekoppelt, die beispielsweise eine Tastatur und/oder Maus 1522, Kommunikationsvorrichtungen 1527 und eine Speichereinheit 1528 wie ein Plattenlaufwerk oder eine andere Massenspeichervorrichtung umfassen, welche oft Instruktionen/Code und Daten 1530 umfasst. Ferner ist eine Audio-I/O 1524 gezeigt, die mit dem zweiten Bus 1520 gekoppelt ist. Es ist zu beachten, dass andere Architekturen möglich sind, wobei die eingeschlossenen Komponenten und Zwischenverbindungsarchitekturen variieren. Beispielsweise kann statt der Punkt-zu-Punkt-Architektur von 15 ein System einen Multidrop-Bus oder eine andere derartige Architektur implementieren.
-
Obwohl die vorliegende Erfindung in Bezug auf eine begrenzte Anzahl von Ausführungsformen beschrieben wurde, sind für Fachleute zahlreiche Modifikationen und Variationen davon ersichtlich. Die beigeschlossenen Ansprüche sollen alle derartigen Modifikationen und Variationen abdecken, die in den Grundgedanken und Umfang der vorliegenden Erfindung fallen.
-
Eine Ausbildung kann durch verschiedene Stufen gehen, von der Erzeugung zur Simulation zur Herstellung. Eine Ausbildung repräsentierende Daten können die Ausbildung in verschiedener Weise repräsentieren. Zuerst, wie es bei Simulationen nützlich ist, kann die Hardware unter Verwendung einer Hardware-Beschreibungssprache oder einer anderen funktionellen Beschreibungssprache repräsentiert werden. Zusätzlich kann ein Modell auf Schaltungsebene mit Logik und/oder Transistorgates in einigen Stufen des Ausbildungsprozesses erzeugt werden. Ferner erreichen die meisten Ausbildungen in irgendeiner Stufe eine Ebene von Daten, welche die physikalische Platzierung verschiedener Vorrichtungen in das Hardware-Modell repräsentieren. In dem Fall, wo herkömmliche Halbleiter-Herstellungstechniken verwendet werden, können die das Hardware-Modell repräsentierenden Daten jene Daten sein, die das Vorliegen oder Fehlen verschiedener Merkmale auf verschiedenen Maskenschichten für Masken spezifizieren, die zur Erzeugung der integrierten Schaltung verwendet werden. In einer vorliegenden Repräsentation der Ausbildung können die Daten in einer beliebigen Form eines maschinenlesbaren Mediums gespeichert werden. Ein Speicher oder ein magnetischer oder optischer Speicher, wie eine Platte, kann das maschinenlesbare Medium sein, um Informationen zu speichern, die über optische oder elektrische Wellen gesendet werden, welche moduliert oder auf andere Weise generiert werden, um solche Informationen zu senden. Wenn eine elektrische Trägerwelle gesendet wird, die den Code oder die Ausbildung anzeigt oder trägt, in dem Ausmaß, dass ein Kopieren, Puffer oder eine erneute Übertragung des elektrischen Signals vorgenommen wird, wird eine neue Kopie gemacht. So kann ein Kommunikationsanbieter oder ein Netzanbieter auf einem greifbaren, maschinenlesbaren Medium, zumindest temporär, einen Artikel speichern, wie in einer Trägerwelle codierte Informationen, die Techniken von Ausführungsformen der vorliegenden Erfindung verkörpern.
-
Ein Modul, wie hier verwendet, bezieht sich auf eine beliebige Kombination von Hardware, Software und/oder Firmware. Als Beispiel umfasst ein Modul Hardware, wie eine Mikrosteuereinheit, assoziiert mit einem nicht-transitorischen Medium, um einen Code zu speichern, der angepasst ist, von der Mikrosteuereinheit ausgeführt zu werden. Daher bezieht sich eine Bezugnahme auf ein Modul in einer Ausführungsform auf die Hardware, die spezifisch ausgelegt ist, den Code, der auf einem nicht-transitorischen Medium zu halten ist, zu erkennen und/oder auszuführen. Ferner bezieht sich in einer weiteren Ausführungsform die Verwendung eines Moduls auf das nicht-transitorische Medium, das den Code umfasst, der spezifisch angepasst ist, von der Mikrosteuereinheit ausgeführt zu werden, um vorherbestimmte Operationen vorzunehmen. Wie abgeleitet werden kann, kann sich in noch einer weiteren Ausführungsform der Ausdruck Modul (in diesem Beispiel) auf die Kombination der Mikrosteuereinheit und des nicht-transitorischen Mediums beziehen. Oft können Modulgrenzen, die als getrennt veranschaulicht werden, üblicherweise variieren und einander potentiell überlappen. Beispielsweise können ein erstes und ein zweites Modul Hardware, Software, Firmware oder Kombinationen davon gemeinsam nutzen, wobei bestimmte unabhängige Hardware, Software oder Firmware potentiell beibehalten wird. In einer Ausführungsform umfasst die Verwendung des Ausdrucks Logik Hardware wie Transistoren, Register oder andere Hardware, wie programmierbare Logikvorrichtungen.
-
Die Verwendung des Ausdrucks „ausgelegt, um” bezieht sich in einer Ausführungsform auf das Anordnen, Zusammensetzen, Herstellen, Anbieten zum Verkauf, Einführen und/oder Ausbilden einer Vorrichtung, Hardware, Logik oder eines Elements, um eine bezeichnete oder bestimmte Aufgabe vorzunehmen. In diesem Beispiel ist eine Vorrichtung oder ein Element davon, die bzw. das nicht arbeitet, weiterhin „ausgelegt”, eine bezeichnete Aufgabe vorzunehmen, wenn sie bzw. es bezeichnet, gekoppelt und/oder gegenseitig verbunden ist, um die genannte bezeichnete Aufgabe vorzunehmen. Als rein illustratives Beispiel kann ein Logikgate eine 0 oder eine 1 während des Betriebs liefern. Aber ein Logikgate, das „ausgelegt” ist, ein Freigabesignal für einen Takt zu liefern, umfasst nicht jedes potentielle Logikgate, das eine 1 oder 0 liefern kann. Stattdessen ist das Logikgate eines, das in irgendeiner Weise gekoppelt ist, damit während des Betriebs der Ausgang 1 oder 0 den Takt freizugeben hat. Es ist wiederum anzumerken, dass die Verwendung des Ausdrucks „ausgelegt” keinen Betrieb erfordert, sondern stattdessen das Augenmerk auf dem latenten Zustand einer Vorrichtung, Hardware und/oder eines Elements liegt, wobei in dem latenten Zustand die Vorrichtung, Hardware und/oder das Element ausgebildet ist, eine bestimmte Aufgabe vorzunehmen, wenn die Vorrichtung, Hardware und/oder das Element in Betrieb sind.
-
Ferner bezieht sich die Verwendung der Ausdrücke „fähig zu” und „betreibbar, um” in einer Ausführungsform auf irgendeine Vorrichtung, Logik, Hardware und/oder ein Element, die so ausgebildet sind, dass sie die Verwendung der Vorrichtung, Logik, Hardware und/oder des Elements in einer spezifischen Weise ermöglichen. Es wie oben zu beachten, dass sich in einer Ausführungsform die Verwendung von „fähig zu” und „betreibbar, um” auf den latenten Zustand einer Vorrichtung, Logik, Hardware und/oder eines Elements bezieht, wobei die Vorrichtung, Logik, Hardware und/oder das Element nicht arbeitet, aber so ausgebildet ist, dass die Verwendung einer Vorrichtung in einer spezifizierten Weise ermöglicht wird.
-
Ein Wert umfasst, wie hier verwendet, eine beliebige bekannte Darstellung einer Zahl, eines Zustands, eines Logikzustands oder eines binären Logikzustands. Oft wird die Verwendung von Logikpegeln, Logikwerten oder logischen Werten auch als 1 und 0 bezeichnet, was einfach binäre Logikzustände repräsentiert. Beispielsweise bezieht sich 1 auf einen hohen Logikpegel und 0 bezieht sich auf einen niederen Logikpegel. In einer Ausführungsform kann eine Speicherzelle, wie ein Transistor oder eine Flash-Zelle, fähig sein, einen einzelnen Logikwert oder mehrere Logikwerte zu halten. Es wurden jedoch andere Darstellungen von Werten in Computersystemen verwendet. Beispielsweise kann die Dezimalzahl Zehn auch als binärer Wert von 1010 und ein hexadezimaler Buchstabe A repräsentiert werden. Daher umfasst ein Wert eine beliebige Darstellung von Informationen, die in einem Computersystem gehalten werden können.
-
Außerdem können Zustände durch Werte oder Teile von Werten repräsentiert werden. Als Beispiel kann ein erster Wert, wie eine logische Eins, einen Vorgabe- oder Initialzustand repräsentieren, während ein zweiter Wert, wie eine logische Null, einen Nicht-Vorgabezustand repräsentieren kann. Zusätzlich beziehen sich die Ausdrücke Rücksetzen und Setzen in einer Ausführungsform jeweils auf einen Vorgabe- und einen aktualisierten Wert oder Zustand. Beispielsweise umfasst ein Vorgabewert potentiell einen hohen Logikzustand, d. h. Rücksetzen, während ein aktualisierter Wert potentiell einen niedrigen Logikwert umfasst, d. h. Setzen. Es ist zu beachten, dass eine beliebige Kombination von Werten verwendet werden kann, um eine beliebige Anzahl von Zuständen zu repräsentieren.
-
Die oben angegebenen Ausführungsformen von Verfahren, Hardware, Software, Firmware oder Codes können über Instruktionen oder Codes implementiert werden, die auf einem maschinenzugänglichen, maschinenlesbaren, computerzugänglichen oder computerlesbaren Medium gespeichert sind, welche durch ein Verarbeitungselement ausgeführt werden können. Ein nicht-transitorisches maschinenzugängliches/lesbares Medium umfasst einen beliebigen Mechanismus, der Informationen in einer Form liefert (d. h. speichert und/oder sendet), die von einer Maschine, wie einem Computer oder elektronischen System, gelesen werden kann. Beispielsweise umfasst ein nicht-transitorisches maschinenzugängliches Medium einen Speicher mit wahlfreiem Zugriff (RAM), wie einen statischen RAM (SRAM) oder dynamischen RAM (DRAM), ROM, ein magnetisches oder optisches Speichermedium, Flash-Speichervorrichtungen, elektrische Speichervorrichtungen zum Halten von Informationen, die von transitorischen (ausgebreiteten) Signalen empfangen werden (z. B. Trägerwellen, Infrarot-Signalen, Digitalsignalen), etc., die von den nicht-transitorischen Medien zu unterscheiden sind, welche Informationen davon empfangen können.
-
Instruktionen, die zur Programmierung von Logik zur Vornahme von Ausführungsformen der Erfindung verwendet werden, können innerhalb eines Speichers im System gespeichert werden, wie eines DRAM, Cache, Flash-Speichers oder eines anderen Speichers. Ferner können die Instruktionen über ein Netz oder mittels anderer computerlesbarer Medien verbreitet werden. So kann ein maschinenlesbares Medium einen beliebigen Mechanismus zum Speichern oder Senden von Informationen in einer Form umfassen, die von einer Maschine (z. B. einem Computer) gelesen werden kann, ist jedoch nicht beschränkt auf: Disketten, optische Platten, Compact Disc-Nurlesespeicher (CD-ROMs) und magnetooptische Platten, Nurlesespeicher (ROMs), Speicher mit wahlfreiem Zugriff (RAM), löschbare programmierbare Nurlesespeicher (EPROM), elektrisch löschbare programmierbare Nurlesespeicher (EEPROM), magnetische oder optische Karten, Flash-Speicher oder einen greifbaren, maschinenlesbaren Speicher, der bei der Übertragung von Informationen über das Internet über elektrische, optische, akustische oder andere Formen ausgebreiteter Signale (z. B. Trägerwellen, Infrarot-Signale, Digitalsignale) verwendet wird. Demgemäß umfasst das computerlesbare Medium einen beliebigen Typ eines greifbaren maschinenlesbaren Mediums, das zum Speichern oder Senden elektronischer Instruktionen oder Informationen in einer Form geeignet ist, die von einer Maschine (z. B. einem Computer) gelesen werden kann.
-
Die folgenden Beispiele beziehen sich auf Ausführungsformen gemäß dieser Beschreibung. Eine oder mehrere Ausführungsformen kann oder können eine Vorrichtung, ein System, einen maschinenlesbaren Speicher, ein maschinenlesbares Medium und ein Verfahren vorsehen, um eine Verbindungsschicht-Steuernachricht zu generieren, die in ein Flit einzuschließen ist, das über eine serielle Datenverbindung zu einer Vorrichtung zu senden ist, wobei über die Datenverbindung gesendete Flits eine Mehrzahl von Slots zu umfassen haben; und um das Flit mit der Verbindungsschicht-Steuernachricht zu senden.
-
In wenigstens einem Beispiel umfasst die I/O-Logik einen geschichteten Stapel, der physikalische Schichtlogik, Verbindungsschichtlogik und Protokollschichtlogik umfasst.
-
In wenigstens einem Beispiel ist die Steuernachricht in einem bestimmten einen der Slots zu codieren und keine anderen Nachrichten sind in dem Flit einzuschließen.
-
In wenigstens einem Beispiel sind die anderen Slots als Null-Slots zu codieren.
-
In wenigstens einem Beispiel ist die Steuernachricht, wenigstens teilweise, aus einer Codierung eines Operationscodes des bestimmten Flits identifizierbar.
-
In wenigstens einem Beispiel umfasst die Steuernachricht eine Virusalarmnachricht.
-
In wenigstens einem Beispiel umfasst die Steuernachricht eine Giftalarmnachricht.
-
In wenigstens einem Beispiel hat die Steuernachricht wenigstens eines von Kreditrückführungen und Quittungen zu umfassen.
-
In wenigstens einem Beispiel ist die Steuernachricht in einem bestimmten einen der Mehrzahl von Slots zu codieren, wobei der bestimmte Slot der kleinste der Mehrzahl von Slots ist.
-
In wenigstens einem Beispiel besteht die Mehrzahl von Slots aus drei definierten Slots.
-
In wenigstens einem Beispiel ist der bestimmte Slot der dritte der drei Slots, umfasst der erste der drei Slots 72 Bits, umfasst der zweite der drei Slots 70 Bits, und umfasst der dritte Slot 18 Bits.
-
In wenigstens einem Beispiel umfasst die Steuernachricht dedizierte Bits für virtuelle Netzkreditrückführungen und dedizierte Bits für Quittungsrückführungen.
-
In wenigstens einem Beispiel umfassen die dedizierten Bits für Kreditrückführungen drei Bits, die angepasst sind, mit einem Kreditrückführungswert zwischen 0 und 7 codiert zu werden.
-
In wenigstens einem Beispiel umfassen die dedizierten Bits für Kreditrückführungen sieben Bits, die angepasst sind, mit einem Kreditrückführungswert zwischen 0 und 225 codiert zu werden.
-
In wenigstens einem Beispiel umfassen die Kreditrückführungen Kreditrückführungen zu einem gemeinsam genutzten adaptiven virtuellen Netz(VNA)-Kreditpool.
-
Eine oder mehrere Ausführungsformen können eine Vorrichtung, ein System, einen maschinenlesbaren Speicher, ein maschinenlesbares Medium und ein Verfahren zum Empfangen eines Flits über ein serielles Datennetz vorsehen, wobei Flits eine Mehrzahl von Slots zu umfassen haben, und zum Identifizieren einer Verbindungsschicht-Steuernachricht aus dem Flit.
-
In wenigstens einem Beispiel ist die Steuernachricht in einem bestimmten einen der Slots codiert und keine anderen Nachrichten sind in dem Flit eingeschlossen.
-
In wenigstens einem Beispiel umfasst die Steuernachricht eine Virusalarmnachricht.
-
In wenigstens einem Beispiel umfasst die Steuernachricht eine Giftalarmnachricht.
-
In wenigstens einem Beispiel hat die Steuernachricht wenigstens eines von Kreditrückführungen und Quittungsrückführungen zu umfassen.
-
In wenigstens einem Beispiel ist die Steuernachricht in einem bestimmten einen der Mehrzahl von Slots zu codieren, wobei der bestimmte Slot der kleinste der Mehrzahl von Slots ist.
-
In wenigstens einem Beispiel weist die Steuernachricht ein Format auf, das dedizierte Bits für virtuelle Netz-Kreditrückführungen und dedizierte Bits für Quittungsrückführungen umfasst.
-
In wenigstens einem Beispiel umfasst das Identifizieren der Steuernachricht das Identifizieren eines Satzes akkumulierter Quittungen und die Steuernachricht hat die Quittungen rückzuführen.
-
In wenigstens einem Beispiel umfasst das Identifizieren der Steuernachricht das Identifizieren eines Satzes akkumulierter Kredite, die rückzuführen sind, und die Steuernachricht hat die Kredite für ein bestimmtes virtuelles Netz rückzuführen.
-
In wenigstens einem Beispiel kann die Steuernachricht zwischen einer ersten und zweiten Vorrichtung kommuniziert werden. Die erste und zweite Vorrichtung können Mikroprozessoren, Grafikbeschleuniger oder andere Vorrichtungen sein.
-
Ein oder mehrere Aspekte kann oder können ferner einen geschichteten Protokollstapel vorsehen, der wenigstens eine Verbindungsschicht und eine physikalische Schicht umfasst, wobei der geschichtete Protokollstapel ausgelegt ist, mit einer seriellen, differentiellen Verbindung gekoppelt zu werden, wobei der geschichtete Protokollstapel ferner ausgelegt ist, ein Steuerflit, das einen Giftstatus umfasst, über die Verbindung zu senden.
-
In wenigstens einem Beispiel umfasst das Steuerflit Verbindungsschicht-Kredit(LLCRD)-Nachrichtencodierung.
-
In wenigstens einem Beispiel umfasst das Steuerflit Verbindungsschicht-Steuer(LLCTRL)-Nachrichtencodierung.
-
In wenigstens einem Beispiel umfasst das Steuerflit ein vollständig codiertes Kreditrückführungsfeld.
-
Ein oder mehrere Beispiele kann oder können ferner einen geschichteten Protokollstapel vorsehen, der wenigstens eine Verbindungsschicht und eine physikalische Schicht umfasst, wobei der geschichtete Protokollstapel ausgelegt ist, mit einer seriellen, differentiellen Verbindung gekoppelt zu werden, wobei der geschichtete Protokollstapel ferner ausgelegt ist, ein einzelnes Flit zu senden, das einen kombinierten Kredit und eine Quittung umfasst, um eine erste Anzahl rückgeführter Kredite und eine zweite Anzahl von Quittungen zu repräsentieren.
-
Eine Bezugnahme in dieser gesamten Beschreibung auf „eine Ausführungsform” bedeutet, dass ein bestimmtes Merkmal, eine Struktur oder Charakteristik, die in Verbindung mit der Ausührungsform beschrieben werden, in wenigstens einer Ausführungsform der vorliegenden Erfindung umfasst ist. So beziehen sich Nennungen der Ausdrücke „in einer Ausführungsform” an verschiedenen Stellen in dieser gesamten Beschreibung nicht unbedingt alle auf dieselbe Ausführungsform. Ferner können die bestimmten Merkmale, Strukturen oder Charakteristiken in einer beliebigen geeigneten Weise in einer oder mehreren Ausführungsformen kombiniert werden.
-
In der obigen Beschreibung erfolgte eine detaillierte Beschreibung mit Bezugnahme auf spezifische beispielhafte Ausführungsformen. Es ist jedoch klar, dass verschiedene Modifikationen und Änderungen daran vorgenommen werden können, ohne vom Grundgedanken und Umfang der Erfindung abzuweichen, wie in den beigeschlossenen Ansprüchen ausgeführt. Die Beschreibung und die Zeichnungen sind demgemäß in einem illustrativen Sinn anstatt eines einschränkenden Sims anzusehen. Ferner bezieht sich die obige Verwendung von Ausführungsform und anderer beispielhafter Sprache nicht unbedingt auf dieselbe Ausführungsform oder dasselbe Beispiel, sondern kann sich auf verschiedene und bestimmte Ausführungsformen sowie potentiell dieselbe Ausführungsform beziehen.