JP2015133119A - メモリローに対するアクティベーションをトラッキングする方法及びそのためのメモリコントローラ - Google Patents

メモリローに対するアクティベーションをトラッキングする方法及びそのためのメモリコントローラ Download PDF

Info

Publication number
JP2015133119A
JP2015133119A JP2015005870A JP2015005870A JP2015133119A JP 2015133119 A JP2015133119 A JP 2015133119A JP 2015005870 A JP2015005870 A JP 2015005870A JP 2015005870 A JP2015005870 A JP 2015005870A JP 2015133119 A JP2015133119 A JP 2015133119A
Authority
JP
Japan
Prior art keywords
memory
memory row
entry
row
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015005870A
Other languages
English (en)
Other versions
JP2015133119A5 (ja
JP6463141B2 (ja
Inventor
ジアン リン,
Jiang Lin
ジアン リン,
マシュー ギャレット,
Garrett Matthew
マシュー ギャレット,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2015133119A publication Critical patent/JP2015133119A/ja
Publication of JP2015133119A5 publication Critical patent/JP2015133119A5/ja
Application granted granted Critical
Publication of JP6463141B2 publication Critical patent/JP6463141B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/406Management or control of the refreshing or charge-regeneration cycles
    • G11C11/40611External triggering or timing of internal or partially internal refresh operations, e.g. auto-refresh or CAS-before-RAS triggered refresh
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1605Handling requests for interconnection or transfer for access to memory bus based on arbitration
    • G06F13/161Handling requests for interconnection or transfer for access to memory bus based on arbitration with latency improvement
    • G06F13/1636Handling requests for interconnection or transfer for access to memory bus based on arbitration with latency improvement using refresh
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/406Management or control of the refreshing or charge-regeneration cycles
    • G11C11/40618Refresh operations over multiple banks or interleaving
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/4063Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing
    • G11C11/407Auxiliary circuits, e.g. for addressing, decoding, driving, writing, sensing or timing for memory cells of the field-effect type
    • G11C11/409Read-write [R-W] circuits 
    • G11C11/4096Input/output [I/O] data management or control circuits, e.g. reading or writing circuits, I/O drivers or bit-line switches 
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/06Sense amplifiers; Associated circuits, e.g. timing or triggering circuits
    • G11C7/08Control thereof
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/10Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
    • G11C7/1072Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers for memories with random access ports synchronised on clock signal pulse trains, e.g. synchronous memories, self timed memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C11/00Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
    • G11C11/21Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements
    • G11C11/34Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices
    • G11C11/40Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors
    • G11C11/401Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor using electric elements using semiconductor devices using transistors forming cells needing refreshing or charge regeneration, i.e. dynamic cells
    • G11C11/406Management or control of the refreshing or charge-regeneration cycles
    • G11C11/40603Arbitration, priority and concurrent access to memory cells for read/write or refresh operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Dram (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Debugging And Monitoring (AREA)
  • Memory System (AREA)

Abstract

【課題】減少された数のローアクティベーションカウンターを利用してメモリローに対するアクティベーションを効率的にトラッキングする方法及びそのためのメモリコントローラを提供する。【解決手段】ローアクティベーションカウンターは、メモリローがアクティベーション区間の間にアクティベーションされたか否かを示し、最大アクティベーションウインドー内でメモリローに対する許容されたアクティベーション数を示す。【選択図】図2

Description

本発明は、メモリロー(row)に対するアクティベーションをトラッキングする方法及び装置に関し、より詳細には、減少された数のローアクティベーションカウンターを利用してメモリローに対するアクティベーションを効率的にトラッキングする方法及びそのためのメモリコントローラに関する。
ダイナミックランダムアクセスメモリ(以下、DRAM)のターゲットロー(選択された行)がタイム区間内にあまりにも頻繁にアクティベーション(活性化)される場合、ターゲットローに物理的に隣接する隣接ローに格納されたデータは乱(disturb)されるか、或いは消失(lost)することがある。特に、DRAM設計の密度(density)が増加することによって、隣接ローに格納されたデータはターゲットローの頻繁なアクティベーションから発生するノイズに起因して破損(corruption)することがある。
従って、一部のDRAMディバイスに対して、製造業者(メーカー)は、DRAMのアーキテクチャ及びターゲットローのアクティベーションが隣接ロー内に格納されたデータを破損する割合(rate)等に基づいて、タイム区間内にターゲットローに対する最大アクティベーション数を決定する。タイム区間内で設定されたアクティベーション数に到達すると、複数の隣接ローは隣接ロー内に格納されたデータの破損を避けるためにリフレッシュされる。
タイム区間内のターゲットローに対する最大アクティベーション数は、一般的に最大アクティベーションカウント(以下、MAC)と称される。MACは、隣接ローがデータ破損を避けるためにリフレッシュされる前の、タイム区間内のターゲットローに対する最大アクティベーション数、即ち最大アクティベーションウインドー(tMAC:the maximum activation window)である。
ターゲットローの頻繁なアクティベーションに起因する隣接ロー内に格納されたデータ破損に関連する状況は、1つ又は2つの“アグレッサー(aggressor:加害者)”ローとターゲットワン“ビクティム(victim:被害者)”ローとの場合で発生する。例えば、隣接ビクティムローが配置される間に、マルチプルターゲットアグレッサーロー(multiple taget aggressor row)は頻繁にアクティベーションされる。従って、与えられたビクティムローに対する2つのアグレッサーローからのアクティベーションの合計は、両アグレッサーローに対するアクティベーションが隣接ビクティムローに格納されたデータ破損に寄与するため、MACを超過してはならない。
ターゲットローに対する他のアクティベーションを送る前に、MAC制限が最大アクティベーションウインドー内に到達すると、メモリコントローラはDRAM内の全てのメモリローのリフレッシュ及びターゲットローリフレッシュ(TRR)の中の1つを遂行する。TRRは、オーバーアクティベーションされたターゲットローに隣接するメモリローのみをリフレッシュするか、或いはMAC制限が到達しない状況でターゲットローに対するアクティベーションをスロットル(調節)するために遂行される。MAC制限は全てのメモリローの完全なリフレッシュを遂行すること又はTRRを遂行することを避けることができるが、ローアクティベーションの実行を遅延する。
上記シナリオで、ビクティムローに対するMACを管理することは、DRAM内のメモリローに対するアクティベーションを制御するメモリコントローラがメモリローの物理的オリエンテーションを知らないという事実に起因して複雑になる。例えば、メモリコントローラは与えられたビクティムローに対して2つのアグレッサーローのアクティベーションをトラッキング(追跡)することができない。ビクティムローに対するMAC超過を保護するために効果的なMAC値が最大アクティベーションウインドー内でMAC/2に設定される。
MAC制限を管理することは、慣習的に最大アクティベーションウインドー内でDRAMの各メモリローに送られるアクティベーション数をトラッキングすることを要求する。各メモリローに対するアクティベーション数を実際にトラッキングすることは、DRAM内で各バンク及び各ランクに対する各メモリロー用カウンターを要求する。例えば、4ランク、ランク当たり16バンク、バンク当たり128Kローを有するDRAMで、Nビットをカウントするカウンターの個数は4×16×128K=8192Kになる。カウンターの数量とその管理のために要求される関連する空間はメモリコントローラ設計のパワー及び面積の観点で更に管理するのが難しくなる。
本発明は、上記従来の問題点に鑑みてなされたものであって、本発明の目的は、減少された数のローアクティベーションカウンターを利用してメモリローに対するアクティベーションを効率的にトラッキングする方法及びそのためのメモリコントローラを提供することにある。
上記目的を達成するためになされた本発明の一態様によるメモリを制御するためのメモリコントローラは、第1エントリを含む第1エントリテーブル及び第2エントリを含む第2エントリテーブルを格納するページテーブルを有し、前記第1エントリは、第1タイム区間の間に活性化されたメモリの第1メモリローを識別する第1識別子と、前記第1タイム区間の間に残りの第1タイムを示すタイムアウトカウンターと、を含み、前記第2エントリは、少なくとも1つの第2タイム区間の間に活性化されたメモリの第2メモリローを識別する第2識別子と、前記第2メモリローのアクティベーションの数量をカウントするアクティベーションカウンターと、前記少なくとも1つの第2タイム区間の間に残りの第2タイムを示す第2タイムアウトカウンターと、を含む。
上記目的を達成するためになされた本発明の一態様によるメモリコントローラによりメモリローに対するアクティベーションをトラッキングする方法は、メモリ内にページテーブルを格納する段階と、前記ページテーブルを利用して前記メモリのメモリローに対するアクティベーションをトラッキングする段階と、を有し、前記ページテーブルは、第1エントリを含む第1エントリテーブル及び第2エントリを含む第2エントリテーブルを格納し、前記第1エントリは、第1タイム区間の間に活性化されたメモリの第1メモリローを識別する第1識別子と、前記第1タイム区間の間に残りの第1タイムを示すタイムアウトカウンターと、を含み、前記第2エントリは、少なくとも1つの第2タイム区間の間に活性化されたメモリの第2メモリローを識別する第2識別子と、前記第2メモリローのアクティベーションの数量をカウントするアクティベーションカウンターと、前記少なくとも1つの第2タイム区間の間に残りの第2タイムを示す第2タイムアウトカウンターと、を含む。
本発明によれば、減少された数のローアクティベーションカウンターを利用することでメモリローに対するアクティベーションが効率的にトラッキングされる。
本発明の一実施形態によるDRAMのタイミングパラメーターを示す図である。 本発明の一実施形態によるページテーブルを示す図である。 本発明の一実施形態によるメモリローに対するアクティベーションをトラッキングする方法を示すフローチャートである。 本発明の一実施形態によるメモリコントローラを示す図である。 本発明の一実施形態によるDDR4のディバイスパラメーターを示す図である。 本発明の一実施形態によるメモリローに対するアクティベーションをトラッキングする方法及び図5のディバイスパラメーターを適用した性能データテスティング結果を示す図である。
以下、本発明を実施するための形態の具体例を、図面を参照しながら詳細に説明する。同じ参照符号を同じ構成要素に付す。
“少なくとも1つの”等のような表現は、構成要素のリストに先行する場合、構成要素の全体リストを修飾するが、個別の構成要素のリストを修飾しない。
図1は、本発明の一実施形態によるDRAMのタイミングパラメーターを示す図である。
多様なDRAMタイミングパラメーターを理解することによって、最大アクティベーションウインドー(tMAW)内のDRAM内のターゲットロー、MAC制限の違反を避けるために同時にトラッキングされる必要があるメモリローの数、又は全体DRAMシステムの性能に対して大きい影響を及ぼすアクティベーションの個数制限は減少する。
図1で、DRAMのタイミングパラメーターは、DRAMの最大アクティベーションウインドー(tMAW)及びtMAC内のメモリローに対する最大アクティベーション数(tMAC)を含む。このようなパラメーターは上述したように、DRAMの製造業者によって決定される。
MACに対するローアクティベーショントラッキングを具現するために、本実施形態によるメモリコントローラは追加的なタイミングパラメーターtRCRowを含む。パラメーターtRCRowは同一のターゲットローに対するアクティベーション間の平均値として次のように計算される。
tRCRow=tMAW/(MAC/2)である。
上記計算式で(MAC/2)の値は有効MAC値になる。
tRCRowの値は、上述したように初期化され、tRCRowウインドーの間にアクティベーションされたメモリローに対するアクティベーションActCTRの数に従って下記のようにリセットされる。
tRCRow=tMAW/((MAC−ActCTR)/2)である。
tRCRow計算内に含まれるActCTR値は最大アクティベーション数に基づく。最大アクティベーション数は、特定のメモリローに対するアクティベーション数を示すエントリを格納するページテーブル構造によってカウントされ、以下で説明する。ここで、特定のメモリローは1つ以上のtRCRowウインドーの間にアクティベーションされたメモリローを意味する。これはActCTRの幅によって決定される。従って、tRCRowはtRCRowウインドーの間にアクティベーションされたメモリローに対するアクティベーションActCTRの最大値に基づいてリセットされる。
追加的なタイミングパラメーターは、リフレッシュインターバルtREF1、リフレッシュコマンドを完了するために要求されるタイムtRFC、パワー制限供給パラメーターtRRD_L及びtFAW、アップデートタイミングパラメーターtMOD、リードディレイタイミングパラメーターtRCD、及びバンクタイミングパラメーターtRAS、tRP、及びtRCを含む。このようなパラメーターも、アーキテクチャ選択に基づいて、DRAMの製造業者によって決定される。
図2は、本発明の一実施形態によるページテーブルを示す図である。
ページテーブル200は、減少された個数のローアクティベーションカウンターを利用してメモリローに対するアクティベーションを効率的にトラッキングするために、バンク当たり2つのページテーブル構造を含む。
第1ページテーブル構造(RowOneAct)210はtRCRowウインドーの間にアクティベーションされたメモリローを示すエントリを格納する。例えば、第1ページテーブル構造210はtRCRowウインドーの間にメモリローのアクティベーションをトラッキングするためにバンク内で16エントリ構造になる。
第1ページテーブル構造210はtRCRowウインドーの間にアクティベーションされたメモリロー(Row)230に関連し、メモリロー230に対するtRCRowウインドーの満了をトラッキングするためのタイムアウトカウンター(tRCRowCTR)240に関連する。
メモリコントローラは、メモリローのアクティベーションが発生すると、メモリロー230に関する第1ページテーブル構造210に対するエントリを示し、タイムアウトカウンター240をtRCRowのような値に初期化する。また、メモリコントローラは、タイムアウトカウンター240に基づいて決定されたtRCRowが一旦経過すると、第1ページテーブル構造210からエントリを除去(purge)する。従って、メモリコントローラはtRCRowウインドーの間にアクティベーションされたメモリローを認識するために第1ページテーブル構造210を照会(query)する。
第2ページテーブル構造(RowLeakBuck)220は1つ以上のtRCRowウインドーの間にアクティベーションされた特定のメモリローに対するアクティベーションの個数を示すエントリを格納する。
第2ページテーブル構造220は、tRCRowウインドーの間にアクティベーションされたメモリロー(Row)250、メモリロー250に対する1つ以上のtRCRowウインドーの満了をトラッキングするためのタイムアウトカウンター(tRCRowCTR)260、及びtRCRowウインドーの間にアクティベーションされた特定のメモリロー250に対するアクティベーション数をカウントするアクティベーションカウンター(ActCTR)270に関連する。第2ページテーブル構造220内にエントリが示されると、タイムアウトカウンター260はtRCRowのような値に初期化されるか、或いはエントリが第1ページテーブル構造210から第2ページテーブル構造220に移動される場合に、後述するように、タイムアウトカウンター260はタイムアウトカウンター240の値のような値に交互に初期化される。付加的に、エントリが第2ページテーブル構造220内に示されると、アクティベーションカウンター270は1に初期化される。
例えば、第2ページテーブル構造220は第2ページテーブル構造220内の各メモリロー250のエントリに対して8ビットのアクティベーションカウンター270を適用するバンク内で8エントリ構造になる。
アクティベーションカウンター270は、第2ページテーブル構造220内でメモリロー250のエントリをマッチングする特別のメモリローがアクティベーションされる時毎に、例えば1ずつ増加される。上述したように、タイムアウトカウンター260は、メモリロー250のエントリをマッチングする特別のメモリローが一旦アクティベーションされると、初期化される。
逆に、アクティベーションカウンター270は、タイムアウトカウンター260が終了されることに従ってtRCRow毎に、例えば1ずつ減少される。
タイムアウトカウンター260の終了時、アクティベーションカウンター270がノンゼロ(non−zero)アクティベーション値を示すと、タイムアウトカウンター260は、上述したように、ノンゼロアクティベーション値に従ってその後にtRCRowのような値にリセットされる。
アクティベーションカウンター270によって示したようにアクティベーションに対するカウンティングによって、tRCRowウインドーは最大アクティベーション数tMACがDRAMの最大アクティベーションウインドーtMAW内で発生しないことを保証するために制御される。
タイムアウトカウンター260の終了時、アクティベーションカウンター270を減少させてリセットする動作は、アクティベーションカウンター270の値が0になる時まで繰返される。アクティベーションカウンター270が0に到達すると、対応するメモリロー250のエントリは第2ページテーブル構造220から除去される。
従って、メモリコントローラは、隣接ローのデータ破損を防止するためにリフレッシュやアクティベーションの調節を必要とする、頻繁にアクティベーションされるメモリローに対するアクティベーション数と潛在的にオーバーアクティベーションされるメモリローを識別するために、第2ページテーブル構造220を照会する。
図3は、本発明の一実施形態によるメモリローに対するアクティベーションをトラッキングする方法を示す図である。
上述したように、メモリコントローラはメモリローに対する頻繁なアクセスから生じるデータ破損を防止するためにメモリローに対するアクティベーションをトラッキングする方法を実行する。
段階S305で、メモリコントローラはメモリローに対するメモリアクセス用リクエストを受信する。
段階S310で、メモリコントローラは要請されたメモリローが第2ページテーブル構造220内に存在するエントリのメモリロー250にマッチするか否かを決定するために第2ページテーブル構造220を照会する。
要請されたメモリローが第2ページテーブル構造220内に存在するエントリのメモリロー250にマッチすることを決定した場合(段階S310で「はい」)、アクティベーションカウンター270をスレショルドと比較することによって、メモリコントローラは、段階S315で、要請されたメモリローがオーバーアクティブローであるか否かを決定する。スレショルドは、上述したように、要請されたメモリローに対するアクティベーション数が最大値に到達したことを示すアクティベーションカウンター270の値になる。
メモリコントローラが、要請されたメモリローに対するアクティベーション数がスレショルドより小さいことを決定した場合(段階S315で「いいえ」)、メモリコントローラは、段階S320で、第2ページテーブル構造220のエントリ内のメモリロー250に対するアクティベーションカウンター270を増加させ、段階S355でローアクティベーションを遂行する。
一方、メモリコントローラが、要請されたメモリローに対するアクティベーション数がスレショルドに到達したことを決定した場合(段階S315で「はい」)、メモリコントローラは、段階S325で、メモリアクティベーションのリフレッシュ又はスロットリング(throttling)を遂行する。ここで、メモリコントローラがリフレッシュを遂行すると、アクティベーションカウンター270は0にリセットされるか、或いはメモリロー250に対するエントリは第2ページテーブル構造220から再割当てされる。代わりに、メモリコントローラがスロットリングを遂行すると、メモリコントローラは、タイムアウトカウンター260によって表示されるウインドーの連続的な終了に基づいて、アクティベーションカウンター270が収容できる低いスレショルドに到達する時までメモリローのアクティベーションを調節(throttle)する。
メモリアクセスに関する要請に対するメモリコントローラの受信に戻って(段階S315)、メモリコントローラが、要請されたメモリローが第2ページテーブル構造220内に存在するエントリにマッチしないことを決定した場合(段階S310で「いいえ」)、メモリコントローラは、段階S330で、要請されたメモリローが第1ページテーブル構造210内に存在するエントリにマッチするか否かを決定する。
要請されたメモリローが第1ページテーブル構造210内に存在するエントリにマッチすることを決定した場合(段階S330で「はい」)、要請されたメモリローが現在のウインドーの間に既にアクティベーションされていることを示すことによって、メモリコントローラは、段階S350で、アクティベーション数をトラッキングするために追加エントリが第2ページテーブル構造220内に割当てられるか否かを決定する。
メモリコントローラが、第2ページテーブル構造220がアクティブエントリにいっぱいに満たされ、追加エントリが第2ページテーブル構造220内に割当てられないことを決定した場合(段階S350で「はい」)、メモリコントローラは、段階S325で、メモリアクティベーションのリフレッシュ又は調節を遂行する。ここで、メモリコントローラがリフレッシュを遂行すると、メモリロー230に対するエントリは第1ページテーブル構造210から再割当てされる。代わりに、メモリコントローラがスロットリングを遂行すると、メモリコントローラはタイムアウトカウンター240に基づいて決定されるようにウインドーの満了時まで、メモリローのアクティベーションを調節し、メモリロー230に対するエントリは第1ページテーブル構造210から再割当てされる。
一方、メモリコントローラは、第2ページテーブル構造220がアクティブエントリに満たされていないことを決定した場合(段階S350で「いいえ」)、段階S345で、第1ページテーブル構造210からメモリロー230に対するエントリの割当てを取り消し、第2ページテーブル構造220内に要請されたメモリローに対する対応する新しいエントリを割当て、段階S355でローアクティベーションを遂行する。
要請されたローが第1ページテーブル構造210内に存在するエントリにマッチするか否かを判断するメモリコントローラの決定に戻って(段階S330)、要請されたローが第1ページテーブル構造210内に存在するエントリにマッチしないことを決定した場合(段階S330で「いいえ」)、メモリコントローラは、段階S335で、メモリローがウインドーの間にアクティベーションされたか否かをトラッキングするために追加エントリが第1ページテーブル構造内に割当てられるか否かを決定する。
メモリコントローラが、第1ページテーブル構造がアクティブエントリでいっぱいに満たされ、追加エントリが第1ページテーブル構造210内に割当てられないことを決定した場合(段階S335で「はい」)、メモリコントローラは、段階S350で、アクティベーションの個数をトラッキングするために追加エントリが第2ページテーブル構造220内に割当てられるか否かを決定し、上述したような連続的な決定動作を遂行する。
一方、メモリコントローラが、第1ページテーブル構造210がアクティブエントリに満たされていないことを決定した場合(段階S335で「いいえ」)、メモリコントローラは第1ページテーブル構造210内で要請されたメモリローに対する新しいエントリを割当て、段階S355でローアクティベーションを遂行する。
図4は、本発明の一実施形態によるメモリコントローラを示す図である。
図4に示したように、メモリコントローラ400は、システムインターフェイス410、アドレス変換ユニット420、メインリクエストキュー430、アービタ440、DDR物理レイヤーディバイス(DDR Physical Layer Device:DFI)インターフェイス450、セレクター460、及びページテーブル470を含む。
図4に示したページテーブル470は図2のページテーブル200と同様であるので、これに対する詳細な説明は省略する。
システムインターフェイス410は、メモリコントローラ400に属するシステムの追加的なコンポーネントに対するインターフェイスである。メッセージ及びデータは、システムインターフェイス410を通じて伝送され、受信される。
アドレス変換ユニット420は、システムインターフェイス410を通じて受信したメモリリクエストに対するアドレス変換を遂行する。
メインリクエストキュー430は、システムインターフェイス410を通じて受信し、アドレス変換ユニット420によって変換されたメモリリクエストを格納する。
アービタ440は、リクエスト信号(Pick Req)をメインリクエストキュー430内に格納されたリクエストの中の1つを選択するためのセレクター460に出力する。リクエスト信号はDFIインターフェイス450を通じて処理される。
ページテーブル470は、メモリリクエストに対応されるメモリローをアクティベーションするか否かを決定するためにメインリクエストキュー内に格納されたリクエストと共に照会される。アクティベーションの決定に対する詳細な説明は、図3に関連して説明したので、これに対する詳細な説明は省略する。
ページテーブル470は、メモリローのアクティベーションに関連してDFIインターフェイス450からフィードバックを追加的に受信する。
図5は、本発明の一実施形態によるDDR4のディバイスパラメーターを示す図である。
図5に示したように、DDR4 DRAMディバイスパラメーターは示される。当業者であれば、DDR4 DRAMディバイスパラメーターは製造業者によって決定されることが理解される。
図6は、本発明の一実施形態によるメモリローに対するアクティベーションをトラッキングする方法及び図5のディバイスパラメーターを適用した性能データテスティング結果を示す図である。
図示したように、3つのスキーム(スキーム1、スキーム2、及びスキーム3)に対する性能データを、7つのトラフィックパターンを利用して示す。即ち、アクティベーション当たり1CAS、Nローに対するラウンドロビンアクセス(round−robin access)(ここで、N=128K、16、8、6、4、2、1)である。パフォーマンスメトリックス(performance metrics)は、tMACウインドー内で、どの位多くのアクティベーションが1つのバンクに対して発せられる(イッシューされる)かに対する比較を示す。図示した実施形態によると、メモリチャンネル内で1つ以上のバンクが存在し、全てのトラフィックは1つのバンクのみに行くことと仮定する。
図6に示した本実施形態によると、第1及び第2スキーム(Schemes)(スキーム1、及びスキーム2)は本発明の特徴を示す第3スキーム(スキーム3)に対する例と比較される。
第1スキーム(スキーム1)で、バンクは最大アクティベーションカウント制限に到達することを避けるためにノーマルリフレッシュレートより更に頻繁にリフレッシュされる。この場合にはリフレッシュ(例えばTRR)モードに進入する必要がない。
バンクは47ns(tRC)×300K=14.1ms内で300K(tMAC)回アクティベーションされる。全てのメモリローがこのウインドー内でリフレッシュされる場合、300Kを超えないアクティベーションが全てのローに対して適用されることが保証される。
リフレッシュの性能オーバーヘッドはtRFC/tREFI×tMAW/14.1=20.4%である。ノーマルリフレッシュレートの性能オーバーヘッドはtRFC/tREFI=4.5%である。従って、第1スキームの性能オーバーヘッドは1−(1−20.4%)/(1−4.5%)=16.6%である。本実施形態によると、性能オーバーヘッドは全てのリストされたアクセスパターンと同一である。
第2スキーム(スキーム2)で、カウンターは最近のアクティベーション数をトラッキングするために使用される。即ち、カウンターをtRCRow毎に減少させ、アクティベーションがメモリローに送られる時にカウンターを増加させる。リフレッシュ(例えば、TRRモード)はカウンターがオーバーフローするか、或いはカウンターが最大カウンター値に到達してアクティベーションが調節される時毎に初期化される。
カウンター幅が19ビットである場合、バンク当たりの全体ストレージオーバーヘッドは2432Kbits(19bits/row×128Krows=2432Kbits)である。カウンターオーバーフローが発生した時にTRRモードが使用されると、tMAW内のオーバーフロー数は(64ms/47ns/300k<5)程バウンドされて性能オーバーヘッドは無視される。ストレージオーバーヘッドを減らすために、ビット数はカウンター当たり減少する。しかし、このようなトラフィックパターンに対してより小さいカウンターを利用する場合、オーバーフロー数は大きく、更に高い性能オーバーヘッドが必要になる。例えば、カウンター幅が8である場合、ストレージオーバーヘッドは1024Kbits/bankであり、性能劣化はN=1である場合に5.4%に増加する(1ローアクセスの場合)。
TRRモードが使用されない場合、メモリコントローラはカウンターが最大値に到達する時にアクティベーションを調節する。例えば、N=1である場合(1ローアクセスの場合)に、メモリローのカウンターが最大値(300K)に到達すると、メモリコントローラはtRCRow(213.33ns)毎にアクティベーションを発(イッシュー)し、従ってパフォーマンスオーバーヘッドは1−47ns/213.ns=77.9%である。
第3スキーム(スキーム3)で、図3に示した完全な方法が具現される。
性能オーバーヘッドは第2スキームと同一である。しかし、ストレージオーバーヘッドは非常に低い。このスキームに対して、168=(16+(8×19))カウンタービットが必要になる。カウンターはメモリロー当たりで格納されないため、エントリ当たりのローインデックス(17ローアドレスビット)が適用され、他の408ビット(24×17)を加える。
このスキーム(168+408)に対する全体ストレージは他のスキームに比べて相変わらず非常に少ない。性能オーバーヘッドは第2スキームと同一である。なぜなら、8カウンターが(図2の第2ページテーブル構造220内に具現したもののように)N<=4である場合、多くのアクティベーションを有するメモリローをキャプチャすることが十分であるためであり、N>4である場合、バンクは上述したようにコンフィギュレーション(configuration)に対するローハンマーイッシュー(row hammer issue)に適用されない。更に、第3スキームは第2スキームより低いストレージ及び性能オーバーヘッドを有し、第1スキームより非常に低い性能及びパワーオーバーヘッドを相対的に有する。
特に、他のコンフィギュレーション(tMAW/tMAC)に対して、カウンターの数は(図2の第2ページテーブル構造220内に具現したもののように)調節される。
本実施形態の機能はコンピューター読み取り可能な記録媒体のコンピューター読み取り可能なコードで具現される。コンピューター読み取り可能な記録媒体はコンピューター読み取り可能なデータが格納される記録媒体の全ての種類を含む。例えば、コンピューター読み取り可能な記録媒体は、ROM、RAM、CD−ROM、マグネチックテープ、フロッピー(登録商標)ディスク、及び光学データストレージを含む。更に、記録媒体はインターネット伝送に利用されるような搬送波の形態でも具現される。加えて、コンピューター読み取り可能な記録媒体はネットワーク上のコンピューターシステムに分配される。コンピューターシステムはコンピューター読み取り可能なコードが格納され分配された手法で実行される。
当該技術者によってよく理解されるように、本実施形態は、ソフトウェア及び/又はハードウェア素子、例えば与えられたタスクを遂行するフィールドプログラマブルゲートアレイ(FPGA)やASIC等のような任意の組合せによっても具現される。
ユニット又はモジュールはアクセス可能なストレージ媒体上に存在するために構成され、1つ以上のプロセッサ又はマイクロプロセッサを実行するために構成される。従って、ユニット又はモジュールは、例えばソフトウェアコンポーネント、オブジェクト指向ソフトウェアコンポーネント、クラスコンポーネント、及びタスクコンポーネント、プロセス、機能、属性、プロシージャー、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路等、データ、データベース、データ構造、テーブル、アレイ、及び変数等のようなコンポーネントを含む。
コンポーネント及びユニット内に提供される機能性(functionality)は、少数のコンポーネント及びユニット、モジュール、更に分割された追加コンポーネント及びユニット、又はモジュールに結合される。
以上、本発明の実施形態について図面を参照しながら詳細に説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の技術的範囲から逸脱しない範囲内で多様に変更実施することが可能である。
200、470 ページテーブル
210 第1ページテーブル構造(RowOneAct)
220 第2ページテーブル構造(RowLeakBuck)
230、250 メモリロー(Row)
240、260 タイムアウトカウンター(tRCRowCTR)
270 アクティベーションカウンター(ActCTR)
400 メモリコントローラ
410 システムインターフェイス
420 アドレス変換ユニット
430 メインリクエストキュー
440 アービタ
450 DFIインターフェイス
460 セレクター

Claims (20)

  1. 第1エントリを含む第1エントリテーブル及び第2エントリを含む第2エントリテーブルを格納するページテーブルを有するメモリを制御するためのメモリコントローラであって、
    前記第1エントリは、第1タイム区間の間に活性化されたメモリの第1メモリローを識別する第1識別子と、前記第1タイム区間の間に残りの第1タイムを示すタイムアウトカウンターと、を含み、
    前記第2エントリは、少なくとも1つの第2タイム区間の間に活性化されたメモリの第2メモリローを識別する第2識別子と、前記第2メモリローのアクティベーションの数量をカウントするアクティベーションカウンターと、前記少なくとも1つの第2タイム区間の間に残りの第2タイムを示す第2タイムアウトカウンターと、を含むことを特徴とするメモリコントローラ。
  2. 前記第2メモリローに隣接して位置するメモリの隣接メモリロー内に格納されたデータの劣化無しに前記第2メモリローの最大許容アクティベーション数が許容されるタイム区間である最大アクティベーションウインドーの間に、前記第2メモリローのアクティベーションの数量は、前記第2メモリローの最大許容アクティベーション数に寄与することを特徴とする請求項1に記載のメモリコントローラ。
  3. 前記第2メモリローに隣接して位置するメモリの隣接メモリローのリフレッシュ無しに前記第2メモリローの最大許容アクティベーション数が許容されるタイム区間である最大アクティベーションウインドーの間に、前記第2メモリローのアクティベーションの数量は、前記第2メモリローの最大許容アクティベーション数に寄与することを特徴とする請求項1に記載のメモリコントローラ。
  4. 前記少なくとも1つの第2タイム区間は、前記最大アクティベーションウインドー内で前記第2メモリローの最大許容アクティベーション数の各々の間の平均時間であることを特徴とする請求項3に記載のメモリコントローラ。
  5. 前記メモリコントローラは、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信し、
    前記メモリローが前記第2エントリの第2識別子によって識別された第2メモリローにマッチするか否かを決定し、
    前記メモリローが前記第2エントリの第2識別子によって識別された第2メモリローにマッチすることを決定した結果に応答して、前記アクティベーションカウンターが前記最大許容アクティベーション数を示すか否かを決定し、
    前記アクティベーションカウンターが前記最大許容アクティベーション数を示すことを決定した結果に応答して、前記メモリのリフレッシュ動作及び前記リクエストのストーリング動作(stalling operration)の中の1つを実行することを特徴とする請求項4に記載のメモリコントローラ。
  6. 前記メモリコントローラは、前記アクティベーションカウンターが前記最大許容アクティベーション数を示さないことを決定した結果に応答して、前記アクティベーションカウンターを増加させ、前記第2メモリローをアクティベーションすることを特徴とする請求項5に記載のメモリコントローラ。
  7. 前記メモリコントローラは、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信し、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチするか否かを決定し、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチすることを決定した結果に応答して、前記第1エントリの割当てを取り消し、前記第2エントリテーブル内で前記メモリローの対応エントリを割当て、
    前記メモリローをアクティベーションすることを特徴とする請求項4に記載のメモリコントローラ。
  8. 前記メモリコントローラは、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信し、

    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチするか否かを決定し、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチしないことを決定した結果に応答して、前記第1エントリテーブル内で前記メモリローの対応エントリを割当てることを特徴とする請求項4に記載のメモリコントローラ。
  9. 前記メモリコントローラは、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信し、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチするか否かを決定し、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチすることを決定した結果に応答して、前記第2エントリテーブルが前記第1メモリローに対応する追加エントリを割当てるか否かを決定し、
    前記第2エントリテーブルが前記第1メモリローに対応する追加エントリを割当てないことを決定した結果に応答して、前記メモリのリフレッシュ動作及び前記リクエストのストーリング動作(stalling operration)の中の1つを実行することを特徴とする請求項4に記載のメモリコントローラ。
  10. 前記メモリコントローラは、
    前記少なくとも1つの第2タイム区間が前記第2タイムアウトカウンターから経過したか否かを決定し、
    前記少なくとも1つの第2タイム区間が前記第2タイムアウトカウンターから経過したことを決定した結果に応答して、前記アクティベーションカウンターを減少させることを特徴とする請求項4に記載のメモリコントローラ。
  11. メモリコントローラによりメモリのメモリローに対するアクティベーションをトラッキングする方法であって、
    メモリ内にページテーブルを格納する段階と、
    前記ページテーブルを利用して前記メモリのメモリローに対するアクティベーションをトラッキングする段階と、を有し、
    前記ページテーブルは、第1エントリを含む第1エントリテーブル及び第2エントリを含む第2エントリテーブルを格納し、
    前記第1エントリは、第1タイム区間の間に活性化されたメモリの第1メモリローを識別する第1識別子と、前記第1タイム区間の間に残りの第1タイムを示すタイムアウトカウンターと、を含み、
    前記第2エントリは、少なくとも1つの第2タイム区間の間に活性化されたメモリの第2メモリローを識別する第2識別子と、前記第2メモリローのアクティベーションの数量をカウントするアクティベーションカウンターと、前記少なくとも1つの第2タイム区間の間に残りの第2タイムを示す第2タイムアウトカウンターと、を含むことを特徴とするトラッキング方法。
  12. 前記第2メモリローに隣接して位置するメモリの隣接メモリロー内に格納されたデータの劣化無しに前記第2メモリローの最大許容アクティベーション数が許容されるタイム区間である最大アクティベーションウインドーの間に、前記第2メモリローのアクティベーションの数量は、前記第2メモリローの最大許容アクティベーション数に寄与することを特徴とする請求項11に記載のトラッキング方法。
  13. 前記第2メモリローに隣接して位置するメモリの隣接メモリローのリフレッシュ無しに前記第2メモリローの最大許容アクティベーション数が許容されるタイム区間である最大アクティベーションウインドーの間に、前記第2メモリローのアクティベーションの数量は、前記第2メモリローの最大許容アクティベーション数に寄与することを特徴とする請求項11に記載のトラッキング方法。
  14. 前記少なくとも1つの第2タイム区間は、前記最大アクティベーションウインドー内で前記第2メモリローの最大許容アクティベーション数の各々の間の平均時間であることを特徴とする請求項13に記載のトラッキング方法。
  15. 前記メモリのメモリローに対するアクティベーションをトラッキングする段階は、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信する段階と、
    前記メモリローが前記第2エントリの第2識別子によって識別された第2メモリローにマッチするか否かを決定する段階と、
    前記メモリローが前記第2エントリの第2識別子によって識別された第2メモリローにマッチすることを決定した場合、前記アクティベーションカウンターが前記最大許容アクティベーション数を示すか否かを決定する段階と、
    前記アクティベーションカウンターが前記最大許容アクティベーション数を示すことを決定した場合、前記メモリのリフレッシュ動作及び前記リクエストのストーリング動作(stalling operration)の中の1つを実行する段階と、を含むことを特徴とする請求項14に記載のトラッキング方法。
  16. 前記メモリのメモリローに対するアクティベーションをトラッキングする段階は、
    前記アクティベーションカウンターが前記最大許容アクティベーション数を示さないことを決定した場合、前記アクティベーションカウンターを増加させ、前記第2メモリローをアクティベーションする段階を更に含むことを特徴とする請求項15に記載のトラッキング方法。
  17. 前記メモリのメモリローに対するアクティベーションをトラッキングする段階は、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信する段階と、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチするか否かを決定する段階と、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチすることを決定した場合、前記第1エントリの割当てを取り消し、前記第2エントリテーブル内で前記メモリローの対応エントリを割当てる段階と、
    前記メモリローをアクティベーションする段階と、を含むことを特徴とする請求項14に記載のトラッキング方法。
  18. 前記メモリのメモリローに対するアクティベーションをトラッキングする段階は、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信する段階と、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチするか否かを決定する段階と、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチしないことを決定した場合、前記第1エントリテーブル内で前記メモリローの対応エントリを割当てる段階と、を含むことを特徴とする請求項14に記載のトラッキング方法。
  19. 前記メモリのメモリローに対するアクティベーションをトラッキングする段階は、
    前記メモリのメモリローをアクティベーションするためのリクエストを受信する段階と、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチするか否かを決定する段階と、
    前記メモリローが前記第1エントリの第1識別子によって識別された第1メモリローにマッチすることを決定した場合、前記第2エントリテーブルが前記第1メモリローに対応する追加エントリを割当てるか否かを決定する段階と、
    前記第2エントリテーブルが前記第1メモリローに対応する追加エントリを割当てないことを決定した場合、前記メモリのリフレッシュ動作及び前記リクエストのストーリング動作(stalling operration)の中の1つを実行する段階と、を含むことを特徴とする請求項14に記載のトラッキング方法。
  20. 前記メモリのメモリローに対するアクティベーションをトラッキングする段階は、
    前記少なくとも1つの第2タイム区間が前記第2タイムアウトカウンターから経過したか否かを決定する段階と、
    前記少なくとも1つの第2タイム区間が前記第2タイムアウトカウンターから経過したことを決定した場合、前記アクティベーションカウンターを減少させる段階と、を含むことを特徴とする請求項14に記載のトラッキング方法。
JP2015005870A 2014-01-15 2015-01-15 メモリローに対するアクティベーションをトラッキングする方法及びそのためのメモリコントローラ Active JP6463141B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461927636P 2014-01-15 2014-01-15
US61/927,636 2014-01-15
US14/560,674 2014-12-04
US14/560,674 US9589606B2 (en) 2014-01-15 2014-12-04 Handling maximum activation count limit and target row refresh in DDR4 SDRAM

Publications (3)

Publication Number Publication Date
JP2015133119A true JP2015133119A (ja) 2015-07-23
JP2015133119A5 JP2015133119A5 (ja) 2018-02-15
JP6463141B2 JP6463141B2 (ja) 2019-01-30

Family

ID=53521912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015005870A Active JP6463141B2 (ja) 2014-01-15 2015-01-15 メモリローに対するアクティベーションをトラッキングする方法及びそのためのメモリコントローラ

Country Status (5)

Country Link
US (1) US9589606B2 (ja)
JP (1) JP6463141B2 (ja)
KR (1) KR102223188B1 (ja)
CN (1) CN104778013B (ja)
TW (1) TWI646533B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162253A (ja) * 2014-02-26 2015-09-07 Necプラットフォームズ株式会社 半導体記憶装置、メモリアクセス制御方法、およびコンピュータ・プログラム
JP2018128991A (ja) * 2017-02-10 2018-08-16 キヤノン株式会社 メモリコントローラおよび方法
WO2023171474A1 (ja) * 2022-03-08 2023-09-14 ソニーセミコンダクタソリューションズ株式会社 メモリコントローラおよびメモリ制御方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9236110B2 (en) 2012-06-30 2016-01-12 Intel Corporation Row hammer refresh command
US9384821B2 (en) 2012-11-30 2016-07-05 Intel Corporation Row hammer monitoring based on stored row hammer threshold value
US9286964B2 (en) * 2012-12-21 2016-03-15 Intel Corporation Method, apparatus and system for responding to a row hammer event
US9478263B2 (en) * 2014-01-17 2016-10-25 Apple Inc. Systems and methods for monitoring and controlling repetitive accesses to volatile memory
CN105159853B (zh) * 2015-09-25 2018-04-24 中国船舶重工集团公司第七0九研究所 基于fpga的dfi标准ddr3控制器
US9812185B2 (en) * 2015-10-21 2017-11-07 Invensas Corporation DRAM adjacent row disturb mitigation
RU2692136C1 (ru) * 2016-02-22 2019-06-21 ДжФЕ СТИЛ КОРПОРЕЙШН Способ изготовления листа из текстурированной электротехнической стали
EP3428294B1 (en) * 2016-03-09 2024-04-24 JFE Steel Corporation Method of producing grain-oriented electrical steel sheet
JP6455468B2 (ja) * 2016-03-09 2019-01-23 Jfeスチール株式会社 方向性電磁鋼板の製造方法
US10268585B2 (en) * 2016-06-28 2019-04-23 Intel Corporation Memory controller that forces prefetches in response to a present row address change timing constraint
WO2018100331A1 (en) * 2016-11-29 2018-06-07 Arm Limited Storage circuitry responsive to a tag-matching command
CN108932205B (zh) * 2017-05-25 2021-01-29 华为技术有限公司 一种防御RowHammer攻击的方法及设备
US11054995B2 (en) * 2018-09-07 2021-07-06 Micron Technology, Inc. Row hammer protection for a memory device
KR102617016B1 (ko) 2018-09-17 2023-12-27 삼성전자주식회사 자주 접근되는 어드레스를 검출하는 레지스터 클럭 드라이버를 포함하는 메모리 모듈
US10726903B2 (en) * 2018-09-21 2020-07-28 Nanya Technology Corporation Row-determining circuit, DRAM, and method for refreshing a memory array
US10825534B2 (en) * 2018-10-26 2020-11-03 Intel Corporation Per row activation count values embedded in storage cell array storage cells
US10969997B2 (en) * 2018-11-07 2021-04-06 Intel Corporation Memory controller that filters a count of row activate commands collectively sent to a set of memory banks
EP3675125A1 (en) * 2018-12-27 2020-07-01 Secure-IC SAS Device and method for protecting a memory
US10943637B2 (en) * 2018-12-27 2021-03-09 Micron Technology, Inc. Apparatus with a row-hammer address latch mechanism
KR20200084599A (ko) 2019-01-03 2020-07-13 에스케이하이닉스 주식회사 메모리 시스템 및 메모리 시스템의 동작방법
CN110706733A (zh) * 2019-08-13 2020-01-17 浙江工商大学 一种dram内存行扰动错误解决方法
JP6975298B1 (ja) 2020-09-03 2021-12-01 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 半導体記憶装置
US20230342314A1 (en) * 2020-09-14 2023-10-26 Google Llc Memory Request Timeouts Using a Common Counter
KR102412680B1 (ko) 2020-10-20 2022-06-23 윈본드 일렉트로닉스 코포레이션 반도체 기억장치
US11474746B2 (en) * 2020-12-10 2022-10-18 Advanced Micro Devices, Inc. Refresh management for DRAM
KR20220120771A (ko) * 2021-02-23 2022-08-31 삼성전자주식회사 메모리 장치 및 그것의 동작 방법
KR102453523B1 (ko) 2021-03-10 2022-10-11 윈본드 일렉트로닉스 코포레이션 반도체 기억장치
KR102504489B1 (ko) 2021-04-19 2023-02-27 윈본드 일렉트로닉스 코포레이션 반도체 기억장치
KR20220145667A (ko) 2021-04-22 2022-10-31 삼성전자주식회사 적응적 구동 전압을 생성하는 위상 고정 루프 및 이의 동작 방법
KR20230072283A (ko) 2021-11-17 2023-05-24 삼성전자주식회사 메모리 장치, 그것을 포함하는 메모리 시스템 및 그것의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013239228A (ja) * 2012-05-14 2013-11-28 Samsung Electronics Co Ltd メモリ装置、メモリシステム及びその動作方法
US20140006704A1 (en) * 2012-06-30 2014-01-02 Zvika Greenfield Row hammer condition monitoring

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883849A (en) * 1997-06-30 1999-03-16 Micron Technology, Inc. Method and apparatus for simultaneous memory subarray testing
US6725337B1 (en) * 2001-05-16 2004-04-20 Advanced Micro Devices, Inc. Method and system for speculatively invalidating lines in a cache
CN100375066C (zh) * 2005-10-28 2008-03-12 中国人民解放军国防科学技术大学 基于高速缓冲存储器行偏移量实现优先读取存储器的方法
JP4208895B2 (ja) * 2006-05-30 2009-01-14 株式会社東芝 キャッシュメモリ装置および処理方法
CN101123113B (zh) * 2007-09-20 2010-07-14 上海交通大学 同步动态随机访问存储器的访问方法及控制装置
TWI367486B (en) * 2007-12-25 2012-07-01 Ind Tech Res Inst Memory device and refresh method thereof
US8195891B2 (en) * 2009-03-30 2012-06-05 Intel Corporation Techniques to perform power fail-safe caching without atomic metadata
JP2010237739A (ja) * 2009-03-30 2010-10-21 Fujitsu Ltd キャッシュ制御装置,情報処理装置およびキャッシュ制御プログラム
US9236110B2 (en) * 2012-06-30 2016-01-12 Intel Corporation Row hammer refresh command

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013239228A (ja) * 2012-05-14 2013-11-28 Samsung Electronics Co Ltd メモリ装置、メモリシステム及びその動作方法
US20140006704A1 (en) * 2012-06-30 2014-01-02 Zvika Greenfield Row hammer condition monitoring

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162253A (ja) * 2014-02-26 2015-09-07 Necプラットフォームズ株式会社 半導体記憶装置、メモリアクセス制御方法、およびコンピュータ・プログラム
JP2018128991A (ja) * 2017-02-10 2018-08-16 キヤノン株式会社 メモリコントローラおよび方法
JP7008410B2 (ja) 2017-02-10 2022-01-25 キヤノン株式会社 メモリコントローラおよび方法
WO2023171474A1 (ja) * 2022-03-08 2023-09-14 ソニーセミコンダクタソリューションズ株式会社 メモリコントローラおよびメモリ制御方法

Also Published As

Publication number Publication date
KR102223188B1 (ko) 2021-03-05
CN104778013B (zh) 2019-06-25
CN104778013A (zh) 2015-07-15
US20150200002A1 (en) 2015-07-16
TWI646533B (zh) 2019-01-01
JP6463141B2 (ja) 2019-01-30
TW201535366A (zh) 2015-09-16
US9589606B2 (en) 2017-03-07
KR20150085485A (ko) 2015-07-23

Similar Documents

Publication Publication Date Title
JP6463141B2 (ja) メモリローに対するアクティベーションをトラッキングする方法及びそのためのメモリコントローラ
KR102048762B1 (ko) 다이나믹 랜덤 액세스 메모리(dram)를 리프레시하기 위한 방법, 장치 및 시스템
EP3367251B1 (en) Storage system and solid state hard disk
KR102480349B1 (ko) 집적 프로세서를 갖는 dram의 로우 해머 수정 로직
JP6495327B2 (ja) メモリコントローラにおける細粒度帯域幅プロビジョニング
US8560767B2 (en) Optimizing EDRAM refresh rates in a high performance cache architecture
US10394452B2 (en) Selecting pages implementing leaf nodes and internal nodes of a data set index for reuse
US20110179248A1 (en) Adaptive bandwidth allocation for memory
US11899580B2 (en) Cache space management method and apparatus
US20210335417A1 (en) Memory refresh technology and computer system
KR102258360B1 (ko) 메모리 리프레시 기술 및 컴퓨터 시스템
CN113342615B (zh) 命令监控方法、装置、控制器、系统、设备和存储介质
US10802977B2 (en) Memory page access counts based on page refresh
JP2015162253A (ja) 半導体記憶装置、メモリアクセス制御方法、およびコンピュータ・プログラム
US10007557B2 (en) Computing resource controller and control method for multiple engines to share a shared resource
JP2590712B2 (ja) メモリ制御装置
JP2018128991A (ja) メモリコントローラおよび方法
US20180081580A1 (en) Buffer Allocation and Memory Management
JP2018081642A (ja) メモリコントローラおよび方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181228

R150 Certificate of patent or registration of utility model

Ref document number: 6463141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250