JP2013535750A - Rfidによるマルチソケットサーバ管理 - Google Patents

Rfidによるマルチソケットサーバ管理 Download PDF

Info

Publication number
JP2013535750A
JP2013535750A JP2013523178A JP2013523178A JP2013535750A JP 2013535750 A JP2013535750 A JP 2013535750A JP 2013523178 A JP2013523178 A JP 2013523178A JP 2013523178 A JP2013523178 A JP 2013523178A JP 2013535750 A JP2013535750 A JP 2013535750A
Authority
JP
Japan
Prior art keywords
processor
rfid tag
rfid
interconnect
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013523178A
Other languages
English (en)
Other versions
JP5607250B2 (ja
Inventor
シー. スワンソン,ロバート
ジェイ. ジンマー,ヴィンセント
ブルス,マリク
エー. ロスマン,マイケル
サクティクマール,パルサミー
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2013535750A publication Critical patent/JP2013535750A/ja
Application granted granted Critical
Publication of JP5607250B2 publication Critical patent/JP5607250B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/27Built-in tests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

計算システム内のプロセッサに組み込まれたラジオ周波数識別情報(RFID)タグを用いて、システム初期化処理を支援する。RFIDタグ、初期化処理の際に計算システムの他のコンポーネントへの、システム相互接続とは別の通信経路を提供する。計算システムに電力が供給されると、システム中の各プロセッサは、そのRFIDタグに、プロセッサの相互接続ロケーションと初期化状態に関するデータをブロードキャストさせる。RFIDタグは計算システムのプラットフォームコントロールハブ(PCH)中のRFIDレシーバにより検知され、各プロセッサの相互接続ロケーションと初期化状態データがPCH内のレジスタに格納される。BIOSは、システム初期化処理において実行されると、これらのPCHレジスタにアクセスして、プロセッサのデータを取得する。相互接続ロケーションと初期化状態データは、最適なルーティングテーブルを選択し、最適なルーティングテーブルとRFIDタグデータとに少なくとも部分的に基づいて、システム相互接続により各プロセッサに個別に問い合わせしなくても、計算システム内に仮想ネットワークを構成するため、BIOSにより用いられる。

Description

本発明は、概してコンピュータシステムに関し、より具体的には、複数のプロセッサを有するサーバの初期化と管理に関する。
計算システムはますます複雑化している。計算システムがより多くのプロセッサ、より多くのソケット、及びより入り込んだ相互接続方式を含めば、初期化処理に手間と時間がかかるようになる。複数のプロセッサを有するサーバシステム、例えば4ウェイシステムや8ウェイシステムなどの場合、(一般性を失わずに)システム初期化処理の際にファブリック内の有効なプロセッサのネットワークを決定する時間と努力が大きくなりつつある。ある計算システムでは、この初期化処理の大部分は、BIOS(Basic Input/Output System)に処理がまかされている。BIOSを用いてシステムトポロジディスカバリタスクを実行し、システム相互接続によりプロセッサにクエリを送るのは不十分であるが、現在のシステムでは必要である。計算システムのプロセッサやサーバコンポーネントが増えると、それにより初期化処理時間と手間が増え、システムブーティングの性能に負の影響を与える。
一実施形態による計算システムは、複数のプロセッサであって、各プロセッサはラジオ周波数(RF)信号で前記プロセッサに関連するRF識別(ID)タグをブロードキャストするRFIDタグを含み、システム相互接続により複数の他のプロセッサと結合した複数のプロセッサと、前記プロセッサのうち少なくとも一に結合したプラットフォーム制御ハブ(PCH)であって、前記PCHは前記プロセッサのRFIDタグからRF信号を受信するRFIDレシーバと、前記プロセッサから受信したRFIDタグデータを格納する複数のRFIDレジスタとを含む、プラットフォーム制御ハブと、前記PCHに結合し、ベーシック入力/出力システム(BIOS)を格納するフラッシュメモリであって、前記BIOSは前記PCHの前記RFIDレジスタから前記RFIDタグデータを読み出し、前記システム相互接続の最適ルーティングテーブルを決定する、フラッシュメモリとを有する。
他の一実施形態による計算システムの初期化方法は、前記計算システムの複数のプロセッサの各々をパワーオンするステップであって、各プロセッサはラジオ周波数(RF)識別情報(ID)タグを含み、システム相互接続により複数の他のプロセッサと結合しているステップと、RF信号により前記プロセッサと関連するRFIDタグデータを、各プロセッサのRFIDタグにより、ブロードキャストするステップと、前記プロセッサの少なくとも一に結合したプラットフォーム制御ハブ(PCH)のRFIDレシーバにより、前記プロセッサのRFIDタグからRF信号を受信するステップと、前記PCHの複数のRFIDレジスタに、前記RF信号からのRFIDタグデータを格納するステップと、ベーシック入力/出力システム(BIOS)により、前記RFIDレジスタからRFIDタグデータを読み出し、前記RFIDタグデータを用いて、前記システム相互接続の最適ルーティングテーブルを決定するステップとを有する。
本発明の他の特徴及び効果は、以下の詳細な説明を読めば明らかとなるであろう。
本発明の一実施形態による計算システムを示す図である。 本発明の一実施形態によるRFIDタグの内容を示す図である。 本発明の一実施形態によるルーティングテーブルを示す図である。 本発明の一実施形態によるシステム初期化処理を示すフロー図である。 本発明の一実施形態によるシステム初期化処理を示すフロー図である。
本発明の一実施形態は、計算システム内のプロセッサに埋め込まれたRFID(radio frequency identification)タグを用いてシステム初期化処理を支援するシステムと方法である。RFIDタグ、初期化処理の際に計算システムの他のコンポーネントへの、システム相互接続とは別の通信経路を提供する。計算システムに電力が供給されると、システム中の各プロセッサは、そのRFIDタグに、プロセッサの相互接続ロケーションと初期化状態に関するデータをブロードキャストさせる。一実施形態では、RFIDタグは計算システムのプラットフォームコントロールハブ(PCH)中のRFIDレシーバにより検知され、各プロセッサの相互接続ロケーションと初期化状態データがPCH内のレジスタに格納される。BIOSは、システム初期化処理において実行されると、これらのPCHレジスタにアクセスして、プロセッサのデータを取得する。相互接続ロケーションと初期化状態データは、最適なルーティングテーブルを選択し、最適なルーティングテーブルとRFIDタグデータとに少なくとも部分的に基づいて、システム相互接続により各プロセッサに個別に問い合わせしなくても、計算システム内に仮想ネットワークを構成するため、BIOSにより用いられる。これにより、システムブート時間が改善され、相互接続にデッドロックの無い最適なルーティングが用いられることが。改善されたRAS(信頼性、可用性、及びサービサビリティ)を提供するシステムを展開する場合、デッドロックの無いルーティングが重要である。
本明細書において本発明の「一実施形態」とは、その実施形態に関して説明する機能、構造、特徴が少なくとも本発明の1つの実施形態に含まれることを意味している。よって、本明細書ではいろいろな箇所で「一実施形態では」と記載するが、必ずしも同じ実施形態を指すものではない。
一実施形態では、本発明は、Intel Corporationから商業的に入手できるQuick Path Interconnect(QPI)テクノロジーをサポートする計算システムで実現できるが、その他のシステム相互接続を用いても良い。QPIは、一定のIntelプロセッサと用いる、高速、パケット化、ポイント・ツー・ポイント相互接続である。狭い高速リンクにより、プロセッサは、分散共有メモリ型プラットフォームアーキテクチャで通信できる。以前のフロントサイドバスアーキテクチャと比較して、QPIは低レイテンシで非常に大きな帯域幅を提供する。QPIは、以前の技術よりも、より大きな相互接続性能を達成できる効率的なアーキテクチャを有する。QPIは、低レイテンシと高スケーラビリティのために最適化されたスヌーププロトコル(snoop protocol)を提供し、トランザクションの素早い完了を可能とするパケット・レーン構造を提供する。ミッション・クリティカルサーバの必要性に応えるため、信頼性、可用性、及びサービサビリティ(RAS)がアーキテクチャに組み込まれている。
計算システム初期化プロセスの始めに、電力を供給し、すべての重要なクロック回路を安定化させ、計算システムが予測され制御された具合に動作を開始するようにいろいろなリセット信号の発行を制御する。ここでは、リセットは、ハードウェアの初期状態を確立する一組のハードウェアベースのイベントであると定義する。初期化は、リセットに続き、ハードウェアにブートファームウェアの実行を準備させる一組の命令シーケンスであると定義する。次に、ブートファームウェア(すなわちBIOS)は、オペレーティングシステム(OS)のロードと、OSへの制御の移行を準備する。これらのハードウェアとブートファームウェアの目標は、そのタスクを効率的に完了させ、できるだけ早く制御をOSに渡すことである。これは、フォーナイン又はファイブナインの信頼性が必要なシステムにとって重要である。こうしたシステムでは、システムブートは年に1、2回だけ許される。システムブートプロセスは、システムアドミニストレータが計算システムを柔軟にサービスできるように、できるだけ速いことが必要である。
計算システムが最初にリセットされ、BIOSが実行されると、複数のタスクの一は、どんなリソースが利用でき、それらはどう相互接続されているかディスカバリすることである。ここでは、プロセッサソケットを設定するときにブートストラッププロセッサがいろいろな役割を果たすのと同様に、いろいろなハードウェア機能が役割を果たす。しかし、入手可能な情報を調べ、何のリソースが存在し、リソースが劣化状態にある場合にどれが機能しているか判断する方法プロセスを行い、それらのリソースを最適かつ信頼できるやり方でOSに向けて設定するのは、システムブートストラッププロセッサ(SBSP)である。このプロセスはトポロジーディスカバリと呼ぶ。
既存のシステムでは、システム初期化の際に、プロセッサのパワーコントロールユニット(PCU)に常駐するソフトウェアにより、QPIトポロジーディスカバリが行われる。しかし、トポロジーディスカバリは、QPIネットワークのBIOSから2ホップ以内にあるプロセッサに対して行える。8個のソケットと「ピンホィール」すなわちリングアーキテクチャで構成された8までのプロセッサを有するシステムの例では、これは一般的に、6個のソケットが、それらのソケットに接続されたプロセッサのPCUで実行されているPcodeにより構成されたQPIリンクを有せないことを意味する。それにもかかわらず、BIOSは、QPIディスカバリ処理の一部として、その6個のプロセッサに対してQPIリンクを構成しなければならない。これを行うには、BIOSは、システム相互接続中の各QPIリンクをディスカバし、低速動作モード用のリンクを、もしそのリンクがBIOSを実行しているプロセッサに直接接続されていなければトレーニングし、その他の(仮想ネットワーク(VN)0又はVN1などの)プロセッサソケット機能をディスカバし、ディスカバされたQPIルーティングトポロジ中にデッドロックが無いことを確認し、ディスカバされたリンクに基づきトポロジが最適であることを確認し、QPIリンクにエラーがあるか確認し、最後にすべてのリンクを高速動作モードに対してトレーニングしなければならない。BIOS QPIディスカバリ処理は、一般的に、(例えば、現在の4ウェイシステムや8ウェイシステムでは)実行に数十分かかり、場合によっては、ルーティングにデッドロックが無いことは保証しても、QPI構成が最適であることは保証しない。また、リモートソケットにインストールされたプロセッサが、そのプロセッサのビルトイン・セルフテスト(BIST)の一部(any aspect)に合格しなかったことを、トポロジーディスカバリが完了するまで、BIOSには知るすべがない。
本発明の実施形態では、プロセッサに組み込まれたRFIDタグを用いて、システム相互接続のトポロジディスカバリプロセスを改善する。図1は、本発明の一実施形態による計算システムを示す図である。計算システム100には具体的な構成で8個のプロセッサを示した。しかし、他の計算システムでは、用いるプロセッサの数や構成は異なってもよい。計算システム100の各プロセッサは、マザーボードの物理ソケット(図示せず)に接続されている。実施形態によっては、インストールされるプロセッサの数は用意されたソケットの数より少なくてもよい。例えば、計算システムには8個のソケットを設けても、そのうちの6個のみにプロセッサをインストールしてよい。どのソケットにプロセッサがインストールされており、そのプロセッサのうちのどれが初期化され機能中であるかのディスカバリは、本発明の実施形態により行われる。図1の構成例に示したように、計算システム100は、プロセッサ0 102、プロセッサ1 104、プロセッサ2 106、プロセッサ3 108、プロセッサ4 110、プロセッサ5 112、プロセッサ6 114、プロセッサ7 116を含む。各プロセッサは、プロセッサへの電力供給と初期化を制御する電力制御部(PCU)(図示せず)を有する。一実施形態では、ソケットは3つのリンクのみを有する。したがって、このシステム構成例では、プロセッサ0 102は、プロセッサ1 104、プロセッサ7 116、及びプロセッサ4 110へのリンクを有する。プロセッサ1 104は、プロセッサ0 102、プロセッサ2 106、及びプロセッサ5 112へのリンクを有する。他のプロセッサは図示したリンクを有する。
図1に示した構成例では、プロセッサ0 102は、システムブートストラッププロセッサ(SBSP)として用いられ、プラットフォーム制御ハブ(PCH)118との直接メディアインタフェース(DMI)を有する。PCH118は、計算システム中の他のコンポーネント(簡明化のため図示せず)の通信と動作を制御するチップセットコンポーネントを有する。PCHは計算システムのパワー初期化シーケンスを制御する。PCH118は、マネージャビリティエンジン(ME)142を含む。MEは、システムがオフになっていても、計算システムへのリモートアクセスと管理を許すマイクロコントローラを有する。ME142は、サイドバンド通信チャネルでプロセッサと通信し、ネットワーク(図1には図示せず)で他の計算プラットフォームと通信する。また計算システム100は、シリアルペリフェラルインタフェース(SPI)によりPCHに結合したフラッシュメモリ144を含む。フラッシュメモリ144はBIOS120を記憶している。一実施形態では、BIOS120は、プロセッサ0 102の処理コアで実行される。一般的に、システム初期化処理では、MEとプロセッサ内のPCUがBIOSの前に実行される。
本発明の実施形態では、各プロセッサはRFIDタグを有する。図1に示したように、プロセッサ0 102はRFIDタグ0 122を含み、プロセッサ1 104はRFIDタグ1 124を含み、プロセッサ2 106はRFIDタグ2 126を含み、プロセッサ3 108はRFIDタグ3 128を含み、プロセッサ4 110はRFIDタグ4 130を含み、プロセッサ5 112はRFIDタグ5 132を含み、プロセッサ6 114はRFIDタグ6 134を含み、プロセッサ7 116はRFIDタグ7 136を含む。各RFIDタグは、従来から知られているように、プロセッサに関するデータをRF信号で送信する。PCH118は、RFIDタグからRF信号を受信するRFIDレシーバ138を有する。各RFIDタグのデータは、そのRFIDタグが組み込まれているプロセッサを一意的に識別する。プロセッサへのRFIDタグの組み込みは、本発明と同一の譲受人に譲渡された米国特許出願第12/592,212(発明の名称「Radio-Frequency Reconfigurations of Microelectronic Systems in Commercial Packages」、2009年11月20日出願、発明者Shahidzadeh et al.)に記載されている。この文献はここに参照援用する。
RFIDレシーバ130は、RF信号を受信し、そのRF信号に含まれるRFIDタグデータをPCHに送る。PCHは、そのRFIDタグがどのプロセッサからのものか判断し、PCH内のRFIDレジスタ140のうちの選択されたものに、RFIDタグデータを格納する。プロセッサからのデータがRFIDレジスタに格納されると、ME142とBIOS120は、RFIDレジスタにアクセスして、そのデータをシステム相互接続トポロジの決定とディスカバリを含むシステム初期化目的に用いることができる。このデータにはシステムパワーアッププロセスの初期にアクセス可能なので、全体的なシステム初期化時間が短縮され得る。ME及び/又はBIOSが、システム初期化タスク(最適ルーティング設定の決定など)を実行するとき、QPIリンクによりプロセッサに明示的かつ個別に問い合わせするのではなく、利用できるデータを用いるからである。デッドロックの無い最適なルーティングを決定するのは、4個以上のプロセッサを有するサーバには、一般的に難しい問題である。しかし、本発明の実施形態では、ディスカバリの前にどのプロセッサがインストールされているかME及び/又はBIOSが知っていれば、ルーティングには、複雑で時間のかかるクローリングアルゴリズムではなく、ルックアップテーブルを用いる。
他の実施形態では、RFIDレジスタは、サウスブリッジチップセット(I/Oコントロールハブ(ICH))中のTCO(トータルコスト・オブ・オーナーシップ)ポートを介して、ベースバンド管理コントローラ(BMC)によりアクセスされる。
図2は、本発明の一実施形態によるRFIDタグ200の内容を示す図である。一実施形態では、RFIDタグは次のデータフィールドを含む。他の実施形態では、プロセッサに関連する他のデータがRFIDタグに格納され、PCHに送信されてもよい。ソケット識別子(ID)200は、RFIDタグを送信したプロセッサが物理的に配置されているマザーボード上のプロセッサソケットを一意的に識別する番号である。8個のソケットを有する一実施形態では、ソケットIDは0から7までの番号である。一実施形態では、ソケットを識別するその他の番号やインジケータを用いても良い。ケーパビリティID204は、プロセッサのケーパビリティを既述し、中央処理装置(CPU)IDを含む。
ビルトイン・セルフテスト(BIST)ステータス206は、キャッシュ結果、I/O結果などを含むプロセッサのBIST処理の結果を含む。BIST結果はパワーアップの結果としてプロセッサにより決定される。プロセッサが複数のコアを含む場合、BISTステータスは各コアのBIST結果(すなわち、特定コアBIST結果)を含んでいてもよい。BIST結果をRFIDタグデータに含めると、プロセッサがBIST結果をそのプロセッサ内のEAXレジスタにロードする現在の方法とシステムに対して、利点がある。EAXレジスタは、システム相互接続トポロジとディスカバリ処理が完了した後でないと用いることができない)QPIリンクにより、(第1のBIOSコードフェッチ時に、ローカルBIST結果のみフェッチでき、リモートBIST結果はフェッチできない)BIOSによってのみアクセス可能である。QPIリンクを介したプロセッサディスカバリとSBSPファームウェアエージェントが選択されるまで、リモートBIST結果は見えない。しかし、本発明の実施形態では、PCHのRFIDレジスタにBIST結果を格納するので、BIOSがBIST結果に早くアクセスでき、プロセッサに直接問い合わせする必要がない。このため、ソケットの数が4個より多いシステムのパワーオン・セルフテスト(POST)動作が高速になり、ディスカバリ前に最適なルーティングを選択できる。FRB(Fault Resilient Booting)シナリオでは、BIOSは、どのCPUコアとキャッシュスライスがBISTテストに合格しなかったのか知る必要がある。BIOSは、テストに合格しなかったコアやキャッシュスライスをディスエーブルするが、リセットが必要である。本発明の実施形態を用いて、BIOSは、どのコアとキャッシュスライスをディスエーブルしなければならないか知り、それによりリセットをまとめて一イベントにする。また、BIOSは、POST又はプラットフォーム動作に利用するのに先立って、エラーを起こしたコア又はキャッシュスライスを知っているので、ランタイムエラーを起こすリスクを生じずにディスエーブルできる。これにより、コードが故障したハードウェア上で実行されないので、プラットフォームがより安定しロバストになる。
また、BIOSは、ソケットIDとケーパビリティIDから、ノードIDを連想して、ディスカバリ前に、計算システムにどのプロセッサがインストールされているか、構成できるQPIリンクの数、及びデッドロックの無い正しいルーティングを知ることができる。これにより、BIOSは、計算システムのトポロジの動的変化とプロセッサのBIST結果とに基づき、サポートされた各RASモードの最適なルーティングのテーブルを維持できる。これは、最初のアーキテクチュアルBIOSフェッチの際に、しかしQPIディスカバリの前にできる。一ソケットにつき2個以上の(それぞれが論理プロセッサに対応した)ノードIDがあってもよい。BIST結果は、(エラーが無いことを示す)ゼロでも、(BIST中にプロセッサにエラーが発生したことを示す)非ゼロでもよい。
図3は、本発明の一実施形態によるルーティングテーブルを示す図である。計算システムに格納されるルーティングテーブルの数はいくつでもよい。一実施形態では、計算システムにインストールされたプロセッサの数ごとに、最適なルーティングテーブルを予め決めてもよい。例えば、インストールされたプロセッサの数が8である場合、所定の最適ルーティングテーブルを選択する。システム構成が変わったとき(例えば、プロセッサが故障して動作しなくなったとき)、新しい構成に対応した最適ルーティングテーブルを選択する。最適ルーティングテーブルは、予め決められ、フラッシュメモリに又はPCHに記憶される。インストールされたプロセッサの数が計算システムでサポートされるプロセッサの最大数より小さい場合のソケットの利用は、利用規則により決められる。
一実施形態では、トポグラフィ例を用いてデッドロックの無いルーティングを実現するには、2つの仮想ネットワーク(VN0とVN1)が必要である。一実施形態では、偶数番号ノードから発せられるメッセージにはVN0を用い、奇数番号ノードから発せられるメッセージにはVN1を用い、宛先への最終ホップするメッセージはVN0にスイッチされる。
図4は、本発明の一実施形態によるシステム初期化処理を示すフロー図である。ブロック400において、PCH118が、システム中の各プロセッサに、それぞれのパワーオンシーケンスを開始させる。一実施形態では、これは、各プロセッサにXXRESET信号をアサートすることにより開始される。各プロセッサはBISTを実行する。各プロセッサは、少なくともBIST結果、そのソケットID、そのケーパビリティIDを、そのRFIDタグに格納し、そのRFIDタグを既知のRF通信方法によりブロードキャストする。ブロック402において、PCHは、RFIDレシーバ138により検知されたRF信号中のプロセッサからのRFIDタグを受信し、RFIDタグデータをRFIDレジスタ140に格納する。一実施形態では、一組のRFIDレジスタが各ソケットに関連している。あるソケットに関連するRFIDレジスタにデータが格納されていないとき、BIOSは、そのプロセッサのパワーアップ時にエラーが発生したか、そのソケットが空であると推論する。RFIDタグデータが格納されると、PCH118は、ブロック404において、一実施形態では、XXRESET信号をデ・アサート(de-assert)し、BIOSにフラッシュメモリからのコードのフェッチを開始させる。次に、ブロック406において、BIOS120は、実行され、RFIDレジスタ140から、自分のRFIDタグをブロードキャストしたプロセッサのRFIDタグデータを読み出す。ブロック408において、BIOSは、RFIDタグデータを用いて、入手できるプロセッサ特性とプロセッサがインストールされたソケットとBIST結果とに基づき、最適ルーティングテーブルを決定する。
また、BIOSは、RFIDタグデータを用いてさらに計算システムを構成する。例えば、あるソケットにプロセッサが実装(populate)されていないことをRFIDタグデータが示す場合、その空のソケットを初期化する試みは行われない。他の一例では、計算システムユーザが、現在構成されたシステムには不可能なRASトポロジを選択すると、BIOSはこのことをユーザにすぐに表示することができる。
図5は、本発明の一実施形態によるシステム初期化処理を示すフロー図である。図5は、BIOSとマネージャビリティエンジン(ME)によるRFIDタグデータの処理を示す。ブロック500において、BIOSがパワーオン・セルフテスト(POST)処理を開始する。BIOSは、POSTの一部として、RFIDレジスタ140をチェックして、プロセッサからのRFIDタグデータが格納されているか調べる。RFIDタグデータがないとき、ブロック504において、MEは、BIOSリセットベクトルが実行されていないので、この状態を検知する。これは、プロセッサ又はプロセッサコアが正しくパワーアップされなかったこと、又はそのプロセッサへのシステム相互接続リンクが初期化されなかったことを意味する。ブロック506において、MEは、エラーを報告するため、ベースバンド管理コントローラ(BMC)及び/又はシステムアドミニストレータに警告を送る。ブロック502においてRFIDタグデータが検出されると、ブロック508において、MEは、システムイベントログに各プロセッサのBIST結果のログを生成し、通常のシステムブートプロセスに参加する。ブロック502においてRFIDタグデータが検出されると、ブロック510において、BIOSは、格納されたRFIDタグデータから知れるソケットトポロジに基づき、最適なルーティングテーブルを決定する。ブロック512において、BIOSは、現在のトポロジに基づき計算システムのQPI仮想ネットワークを構成する。次に、ブロック514において、BIOSは、QPIリンクの物理的及び電気的特性の等化(EQ)パラメータを設定し、QPI高速モードへのQPIリンクのトレーニングを開始する。ブロック516において、BIOSはOSに制御を渡す。
他の実施形態では、本発明は、QPI以外のシステム相互接続技術を、例えばHyperTransportコンソーシアムにより画定されたハイパートランスポート(HT)その他の相互接続を、サポートする計算システムで実施することもできる。
以下の動作は順次プロセスとして説明するかも知れないが、動作の一部は並行して又は同時に実行することができる。また、実施形態によっては、動作の順序は並べ替えてもよい。
ここに説明する手法は、特定のハードウェア又はソフトウェアの構成に限定されず、どんな計算環境や処理環境にも適用できる。これらの手法は、ハードウェア、ソフトウェア、またはこれらの組み合わせで実施できる。これらの手法は、例えば、モバイル又は固定コンピュータ、パーソナルデジタルアシスタント、セットトップボックス、携帯電話及びページャ、その他の電子装置であって、それぞれプロセッサ、そのプロセッサにより読み取り可能な(揮発性及び不揮発性メモリ、及び/又は記憶要素を含む)記憶媒体、少なくとも一の入力装置、一又は複数の出力装置を有するものであるプログラマブルマシンで実行されるプログラムで実施できる。プログラムコードは、入力装置を用いて入力されたデータに適用され、説明した機能を実行し、出力情報を生成する。出力情報は一又は複数の出力装置に適用される。本技術分野の当業者には言うまでもなく、本発明は、マルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータなど、様々なコンピュータシステム構成で実施できる。本発明は、通信ネットワークによりリンクされたリモート処理装置によりタスクが実行される分散計算環境で実施することもできる。
各プログラムは、高レベルの、手続き型又はオブジェクト指向プログラミング言語で実装され、処理システムと通信してもよい。しかし、プログラムは、必要ならアセンブラ又は機械語で実装してもよい。いずれの場合でも、言語はコンパイルされるかインタープリットされる。
プログラム命令を用いて、ここに説明する動作を実行する命令でプログラムされた汎用又は特定用途の処理システムを構成してもよい。あるいは、動作を実行するハードウェアロジックを含む特定のハードウェアコンポーネントにより、又はプログラムされたコンピュータコンポーネントとカスタムハードウェアコンポーネントの任意の組合せにより、動作を実行させてもよい。ここに説明する方法は、処理システムその他の電子装置をプログラムしてその方法を実行させる命令を格納したマシン読み取り可能媒体を含むコンピュータプログラム製品として提供され得る。ここで「マシン読み取り可能媒体」との用語は、マシンにより実行される一連の命令を記憶又はエンコードでき、そのマシンにここに説明する方法のいずれかを実行させる任意の媒体を含む。したがって、「マシン読み取り可能媒体」との用語は、固体メモリ、光ディスク及び磁気ディスクを含むが、これらに限定されない。さらに、本技術分野では、ソフトウェアが、(例えば、プログラム、手順、プロセス、アプリケーション、モジュール、ロジックなどの)ある形式では、動作をして結果を生じることは一般的なことである。かかる表現は、処理システムによるソフトウェアの実行がプロセッサに動作を実行させて結果を生じさせることを述べる簡便な方法にすぎない。

Claims (19)

  1. 計算システムであって、
    複数のプロセッサであって、各プロセッサはラジオ周波数(RF)信号で前記プロセッサに関連するRF識別(ID)タグをブロードキャストするRFIDタグを含み、システム相互接続により複数の他のプロセッサと結合した複数のプロセッサと、
    前記プロセッサのうち少なくとも一に結合したプラットフォーム制御ハブ(PCH)であって、前記PCHは前記プロセッサのRFIDタグからRF信号を受信するRFIDレシーバと、前記プロセッサから受信したRFIDタグデータを格納する複数のRFIDレジスタとを含む、プラットフォーム制御ハブと、
    前記PCHに結合し、ベーシック入力/出力システム(BIOS)を格納するフラッシュメモリであって、前記BIOSは前記PCHの前記RFIDレジスタから前記RFIDタグデータを読み出し、前記システム相互接続の最適ルーティングテーブルを決定する、フラッシュメモリとを有する、
    計算システム。
  2. 前記RFIDタグデータは、プロセッサの相互接続ロケーションと初期状態を含む、請求項1に記載の計算システム。
  3. 前記RFIDタグデータは、前記プロセッサのケーパビリティIDを含み、前記相互接続ロケーションはソケットIDを含む、請求項2に記載の計算システム。
  4. 前記初期化状態は前記プロセッサのビルトイン・セルフテスト(BIST)ステータスを含む、請求項2に記載の計算システム。
  5. 前記PCHは、プロセッサのRFIDレジスタにRFIDタグデータがあれば、前記プロセッサのBIST状態をシステムイベントログに格納し、前記プロセッサのRFIDレジスタにRFIDタグデータがなければ、前記計算システムのベースバンド管理コントローラに警告を送るマイクロコントローラをさらに有する、請求項4に記載の計算システム。
  6. 前記BIOSは、前記システム相互接続により各プロセッサに問い合わせすることなく、前記最適ルーティングテーブルに少なくとも部分的に基づいて前記システム相互接続の仮想ネットワークを構成する、請求項1に記載の計算システム。
  7. 前記BIOSは、システム相互接続リンクの等化パラメータを設定し、高速モードへの前記リンクのトレーニングを開始する、請求項6に記載の計算システム。
  8. 前記システム相互接続はQuickPath相互接続を含む、
    請求項1に記載の計算システム。
  9. 計算システムの初期化方法であって、
    前記計算システムの複数のプロセッサの各々をパワーオンするステップであって、各プロセッサはラジオ周波数(RF)識別情報(ID)タグを含み、システム相互接続により複数の他のプロセッサと結合しているステップと、
    RF信号により前記プロセッサと関連するRFIDタグデータを、各プロセッサのRFIDタグにより、ブロードキャストするステップと、
    前記プロセッサの少なくとも一に結合したプラットフォーム制御ハブ(PCH)のRFIDレシーバにより、前記プロセッサのRFIDタグからRF信号を受信するステップと、
    前記PCHの複数のRFIDレジスタに、前記RF信号からのRFIDタグデータを格納するステップと、
    ベーシック入力/出力システム(BIOS)により、前記RFIDレジスタからRFIDタグデータを読み出し、前記RFIDタグデータを用いて、前記システム相互接続の最適ルーティングテーブルを決定するステップとを有する、方法。
  10. 前記RFIDタグデータは、プロセッサの相互接続ロケーションと初期状態を含む、請求項9に記載の方法。
  11. 前記RFIDタグデータは、前記プロセッサのケーパビリティIDを含み、前記相互接続ロケーションはソケットIDを含む、請求項10に記載の方法。
  12. 前記初期化状態は前記プロセッサのビルトイン・セルフテスト(BIST)ステータスを含む、請求項10に記載の方法。
  13. 前記PCHはマイクロコントローラを有し、前記マイクロコントローラは、プロセッサのRFIDレジスタにRFIDタグデータがあれば、前記プロセッサのBIST状態をシステムイベントログにロギングし、前記プロセッサのRFIDレジスタにRFIDタグデータがなければ、前記計算システムのベースバンド管理コントローラに警告を送る、請求項12に記載の方法。
  14. さらに、前記BIOSは、前記システム相互接続により各プロセッサに問い合わせすることなく、前記最適ルーティングテーブルに少なくとも部分的に基づいて前記システム相互接続の仮想ネットワークを構成する、
    請求項9に記載の方法。
  15. さらに、前記BIOSは、システム相互接続リンクの等化パラメータを設定し、高速モードへの前記リンクのトレーニングを開始する、
    請求項14に記載の方法。
  16. 前記BIOSはオペレーティングシステム(OS)に制御を渡すステップを渡す、請求項15に記載の方法。
  17. 前記システム相互接続はQuickPath相互接続を含む、
    請求項9に記載の方法。
  18. 前記BIOSはパワーオン・セルフテスト(POST)モード中に前記最適ルーティングテーブルを決定する、請求項9に記載の方法。
  19. 前記BIOSは、前記システム相互接続によりプロセッサに問い合わせせずに、前記プロセッサのBIST状態にアクセスする、
    請求項12に記載の方法。
JP2013523178A 2010-08-02 2011-07-18 Rfidによるマルチソケットサーバ管理 Expired - Fee Related JP5607250B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/848,654 US8499141B2 (en) 2010-08-02 2010-08-02 Multi-socket server management with RFID
US12/848,654 2010-08-02
PCT/US2011/044334 WO2012018508A2 (en) 2010-08-02 2011-07-18 Multi-socket server management with rfid

Publications (2)

Publication Number Publication Date
JP2013535750A true JP2013535750A (ja) 2013-09-12
JP5607250B2 JP5607250B2 (ja) 2014-10-15

Family

ID=45526141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013523178A Expired - Fee Related JP5607250B2 (ja) 2010-08-02 2011-07-18 Rfidによるマルチソケットサーバ管理

Country Status (7)

Country Link
US (1) US8499141B2 (ja)
EP (1) EP2601587B1 (ja)
JP (1) JP5607250B2 (ja)
KR (1) KR101370176B1 (ja)
CN (1) CN103154916B (ja)
TW (1) TWI521441B (ja)
WO (1) WO2012018508A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8954639B2 (en) * 2011-09-06 2015-02-10 International Business Machines Corporation Integrated link calibration and multi-processor topology discovery
CN102932175B (zh) * 2012-10-29 2016-03-09 华为技术有限公司 划分节点分区的方法、装置及服务器
US9298253B2 (en) 2013-09-13 2016-03-29 Globalfoundries Inc. Accelerating the microprocessor core wakeup by predictively executing a subset of the power-up sequence
US9423865B2 (en) 2013-09-13 2016-08-23 Globalfoundries Inc. Accelerating microprocessor core wake up via charge from capacitance tank without introducing noise on power grid of running microprocessor cores
US9389674B2 (en) 2013-09-13 2016-07-12 International Business Machines Corporation Predictively turning off a charge pump supplying voltage for overdriving gates of the power switch header in a microprocessor with power gating
WO2015042925A1 (zh) * 2013-09-29 2015-04-02 华为技术有限公司 服务器的控制方法和服务器的控制设备
CN105335172B (zh) * 2014-06-26 2021-04-13 联想(北京)有限公司 设置更新方法和电子设备
US9811491B2 (en) 2015-04-07 2017-11-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Minimizing thermal impacts of local-access PCI devices
US10013387B2 (en) * 2015-06-11 2018-07-03 Cisco Technology, Inc. Method or apparatus for flexible firmware image management in microserver
US10970058B2 (en) * 2017-01-18 2021-04-06 Hewlett-Packard Development Company, L.P. Software package installations with proximity tags
US10853474B2 (en) 2017-07-31 2020-12-01 Dell Products, L.P. System shipment lock
US20220113979A1 (en) * 2019-06-27 2022-04-14 Hewlett-Packard Development Company, L.P. Storing post codes in electronic tags
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US20220413568A1 (en) * 2021-06-29 2022-12-29 Nvidia Corporation Power delivery communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080278290A1 (en) * 2005-05-03 2008-11-13 Internatioanal Business Machines Corporation Radio Frequency Identification (RFID) System for Dynamically and Automatically Establishing Communication Between A Mobile Wireless Communicating Device and A Processing System
JP2009521768A (ja) * 2005-12-30 2009-06-04 インテル コーポレイション チップスペーサ集積rfidタグ、製造方法及びシステム
JP2010118051A (ja) * 2008-11-13 2010-05-27 Ncr Corp プロセッサをrfidタグに結合するためのデバイスおよび方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832320B1 (en) 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
JP2001043088A (ja) 1998-09-09 2001-02-16 Matsushita Electric Ind Co Ltd 機器の機能変更サービスシステム
US6748544B1 (en) 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
GB0021988D0 (en) 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
US7200130B2 (en) * 2001-02-13 2007-04-03 Nokia Corporation Short range RF network configuration
US20020140966A1 (en) 2001-04-02 2002-10-03 Meade William K. Systems and methods for managing software updates for printing systems
JP2005011008A (ja) 2003-06-18 2005-01-13 Toshiba Corp Icカード
US7478260B2 (en) 2003-10-20 2009-01-13 Hewlett-Packard Development Company, L.P. System and method for setting a clock rate in a memory card
US20090037899A1 (en) 2004-02-13 2009-02-05 Blue Vector Systems Radio frequency identification (rfid) network upgrade system and method
US7307534B2 (en) 2004-04-21 2007-12-11 Impinj, Inc. RFID tag using hybrid non-volatile memory
US20090201135A1 (en) 2004-05-25 2009-08-13 Panasonic Corporation Wireless ic communication device and response method for the same
WO2006052488A2 (en) 2004-11-03 2006-05-18 Levovitz Yeruchem J Information storage tag system for use and method
US20060109084A1 (en) * 2004-11-24 2006-05-25 Mark Yarvis Mesh networking with RFID communications
US7295113B2 (en) 2004-12-20 2007-11-13 Sap Aktiengesellschaft Controller for accessing multiple radio frequency identification (RFID) readers
WO2006104354A1 (en) 2005-03-30 2006-10-05 Samsung Electronics Co., Ltd. Rf-id tag reading system for using password and method thereof
US8065443B1 (en) 2005-05-20 2011-11-22 Intermec Ip Corp Computerized device for data collection and communication
JP4806224B2 (ja) 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
US8260948B2 (en) 2005-08-10 2012-09-04 Rockwell Automation Technologies, Inc. Enhanced controller utilizing RFID technology
US20070096876A1 (en) 2005-10-20 2007-05-03 Raj Bridgelall Adaptive RFID devices
US7506803B2 (en) * 2005-12-15 2009-03-24 United Parcel Service Of America, Inc. Systems and methods for validating RFID tag data prior to writing into RFID tag
GB2434442A (en) 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
JP2007228326A (ja) 2006-02-24 2007-09-06 Omron Corp ループアンテナ、およびrfidタグ
US20070247317A1 (en) 2006-04-21 2007-10-25 Rick Farrell Apparatus and method for fine art authentication
US20070285239A1 (en) 2006-06-12 2007-12-13 Easton Martyn N Centralized optical-fiber-based RFID systems and methods
EP2069957A1 (en) 2006-10-03 2009-06-17 Lucent Technologies Inc. Method and apparatus for reconfiguring ic architectures
US7612674B2 (en) * 2006-10-27 2009-11-03 Sony Corporation Radio frequency identification system
JP2008129911A (ja) 2006-11-22 2008-06-05 Akebono Brake Ind Co Ltd ブレーキ製品の管理方法、icタグを有するブレーキ製品及びブレーキ製品管理システム
US7680779B2 (en) 2007-01-26 2010-03-16 Sap Ag Managing queries in a distributed database system
JP2008257486A (ja) 2007-04-05 2008-10-23 Hitachi Ltd 情報提供仲介装置
US7789306B2 (en) 2007-11-09 2010-09-07 International Business Machines Corporation Voting method
TW201011769A (en) 2008-09-12 2010-03-16 Inventec Corp A memory management method of POST
US20100148931A1 (en) * 2008-12-12 2010-06-17 Ravikanth Srinivasa Pappu Radio devices and communications
US8365983B2 (en) 2009-11-20 2013-02-05 Intel Corporation Radio-frequency reconfigurations of microelectronic systems in commercial packages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080278290A1 (en) * 2005-05-03 2008-11-13 Internatioanal Business Machines Corporation Radio Frequency Identification (RFID) System for Dynamically and Automatically Establishing Communication Between A Mobile Wireless Communicating Device and A Processing System
JP2009521768A (ja) * 2005-12-30 2009-06-04 インテル コーポレイション チップスペーサ集積rfidタグ、製造方法及びシステム
JP2010118051A (ja) * 2008-11-13 2010-05-27 Ncr Corp プロセッサをrfidタグに結合するためのデバイスおよび方法

Also Published As

Publication number Publication date
TWI521441B (zh) 2016-02-11
JP5607250B2 (ja) 2014-10-15
EP2601587B1 (en) 2015-11-18
EP2601587A4 (en) 2014-12-17
KR101370176B1 (ko) 2014-03-04
CN103154916A (zh) 2013-06-12
KR20130072238A (ko) 2013-07-01
US8499141B2 (en) 2013-07-30
TW201211904A (en) 2012-03-16
WO2012018508A2 (en) 2012-02-09
WO2012018508A3 (en) 2012-05-03
US20120025953A1 (en) 2012-02-02
CN103154916B (zh) 2015-12-16
EP2601587A2 (en) 2013-06-12

Similar Documents

Publication Publication Date Title
JP5607250B2 (ja) Rfidによるマルチソケットサーバ管理
US11150165B2 (en) System and method for configuration drift detection and remediation
US7779244B2 (en) Multi-socket boot
US7293165B1 (en) BMC-hosted boot ROM interface
US7987348B2 (en) Instant on video
US7802042B2 (en) Method and system for handling a management interrupt event in a multi-processor computing device
US20200257521A1 (en) Update of boot code handlers
US8901960B2 (en) FPGA mounted apparatus and FPGA configuration method
US10007629B2 (en) Inter-processor bus link and switch chip failure recovery
US20080162873A1 (en) Heterogeneous multiprocessing
US10817305B2 (en) System and method to configure communication lanes of a central processing unit
US7627718B2 (en) Frozen ring cache
JP2003173325A (ja) 計算機システムの初期化方法および電源切断方法
US8929251B2 (en) Selecting a master processor from an ambiguous peer group
US20240103828A1 (en) Systems and methods for thermal monitoring during firmware updates
US20240103845A1 (en) Systems and methods for grouped firmware updates
US20240103827A1 (en) Systems and methods for firmware updates using hardware accelerators
US20240095020A1 (en) Systems and methods for use of a firmware update proxy
US20240103849A1 (en) Systems and methods for supporting rebootless firmware updates
US20240103829A1 (en) Systems and methods for firmware update using multiple remote access controllers
US20240103825A1 (en) Systems and methods for score-based firmware updates
US20240103836A1 (en) Systems and methods for topology aware firmware updates in high-availability systems
US20240103720A1 (en) SYSTEMS AND METHODS FOR SUPPORTING NVMe SSD REBOOTLESS FIRMWARE UPDATES
US20240232371A9 (en) Systems and methods for vulnerability proofing when generating ihs updates
US20240134994A1 (en) Systems and methods for vulnerability proofing when generating ihs updates

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140827

R150 Certificate of patent or registration of utility model

Ref document number: 5607250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees