JP2021125267A - ストレージ装置のブロックレベルの故障予測のためのシステム及び方法 - Google Patents
ストレージ装置のブロックレベルの故障予測のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2021125267A JP2021125267A JP2021018242A JP2021018242A JP2021125267A JP 2021125267 A JP2021125267 A JP 2021125267A JP 2021018242 A JP2021018242 A JP 2021018242A JP 2021018242 A JP2021018242 A JP 2021018242A JP 2021125267 A JP2021125267 A JP 2021125267A
- Authority
- JP
- Japan
- Prior art keywords
- block
- target block
- data
- vulnerability factor
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000013507 mapping Methods 0.000 claims abstract description 13
- 230000010076 replication Effects 0.000 claims description 9
- 239000007787 solid Substances 0.000 abstract description 2
- 230000009471 action Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 101100353051 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) epp-1 gene Proteins 0.000 description 6
- 101150034591 PPN1 gene Proteins 0.000 description 6
- 101100244641 Paramecium tetraurelia Ppn3 gene Proteins 0.000 description 6
- 230000007547 defect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000002950 deficient Effects 0.000 description 4
- 230000002730 additional effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004870 electrical engineering Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/023—Free address space management
- G06F12/0238—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
- G06F12/0246—Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
- G06F12/0292—User address space allocation, e.g. contiguous or non contiguous base addressing using tables or multilevel address translation means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0616—Improving the reliability of storage systems in relation to life time, e.g. increasing Mean Time Between Failures [MTBF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0658—Controller construction arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
- G06F3/0688—Non-volatile semiconductor memory arrays
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/34—Determination of programming status, e.g. threshold voltage, overprogramming or underprogramming, retention
- G11C16/349—Arrangements for evaluating degradation, retention or wearout, e.g. by counting erase cycles
- G11C16/3495—Circuits or methods to detect or delay wearout of nonvolatile EPROM or EEPROM memory devices, e.g. by counting numbers of erase or reprogram cycles, by using multiple memory areas serially or cyclically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7204—Capacity control, e.g. partitioning, end-of-life degradation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7207—Details relating to flash memory management management of metadata or control data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/72—Details relating to flash memory management
- G06F2212/7211—Wear leveling
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Memory System (AREA)
Abstract
【解決手段】1つ以上のブロックを含むソリッドステートドライブ(SSD)における動的ウェアレベリング及びロードリダイレクトのための方法は、コントローラによって、データをライトするための要請を受信する段階と、1つ以上のブロックの脆弱性因子を演算する段階と、データをライトするための要請を受けるためのターゲットブロックを1つ以上のブロックから選択する段階と、ターゲットブロックの前記脆弱性因子に基づいて、ターゲットブロックの状態を決定する段階と、ターゲットブロックの前記状態に基づいて、ターゲットブロックにデータをライトする段階と、データがターゲットブロックにライトされたことに基づいて、マッピングテーブルをアップデートする段階と、を備える。
【選択図】図3
Description
● 脆弱性因子に基づいて、各SSDドライブにロードを割り当てる
● 予測された「フェイルした(as failed)」ブロックの数に基づいて、各SSDドライブにロードを割り当てる
● 予測モジュールの信頼性に基づいて、各SSDドライブにロードを割り当てる
● 装置が脆弱であると識別/予測される場合は、装置をより良く使用するための装置の寿命及び信頼性が向上する
脆弱性因子(Vulnerability_Factor) =
チップの脆弱性因子(CHIP_VUL_FACTOR) =
フラッシュチップにライト(write)要請(つまり、ロード)を割り当てるとき、ファームウェアは1/CHIP_VUL_FACTORに比例してターゲットのフラッシュチップを決定する。従って、脆弱/フェイルのブロックの数がより多いフラッシュチップは、より少ない要請を受けることができる。
SSDの脆弱性因子(SSD_VUL_FACTOR) =
それぞれのSSDにロードを割り当てるとき、ロードはSSDの脆弱性因子に応じてSSDに割り当てられる。例えば、ロードは、SSDの脆弱性因子が最も小さいSSDに割り当てられる。
110 ストレージ装置
111 フラッシュチップ
112 ブロック
113 ページ
114 コントローラ
410 LTPテーブル
420 PTLテーブル
510、520、530 メタデータ
Claims (24)
- 1つ以上のブロックを含むソリッドステートドライブ(Solid-State Drive、SSD)で動的ウェアレベリング(wear-leveling)及びロードリダイレクト(load redirection)のための方法であって、
コントローラによって、データをライト(write)するための要請を受信する段階と、
前記コントローラによって、前記1つ以上のブロックの脆弱性因子を演算する段階と、
前記コントローラによって、前記データをライト(write)するための前記要請を受けるためのターゲットブロックを前記1つ以上のブロックから選択する段階と、
前記コントローラによって、前記ターゲットブロックの前記脆弱性因子に基づいて、前記ターゲットブロックの状態を決定する段階と、
前記コントローラによって、前記ターゲットブロックの前記状態に基づいて、前記ターゲットブロックに前記データをライト(write)する段階と、
前記コントローラによって、前記データが前記ターゲットブロックにライト(write)されたことに基づいて、マッピングテーブルをアップデートする段階と、を備える
方法。 - 前記ターゲットブロックの前記脆弱性因子があらかじめ決められた閾値よりも大きい場合に、前記コントローラによって、複製ブロックに前記データをライト(write)する段階、をさらに備える
請求項1に記載の方法。 - 前記状態は、正常状態(healthy status)、脆弱な状態(vulnerable status)、及び廃止状態(retired status)のうち、少なくとも1つを含む
請求項1に記載の方法。 - 前記マッピングテーブルは、前記ターゲットブロックにライト(write)された前記データの論理ページナンバー(Logical Page Number、LPN)を前記ターゲットブロックにライト(write)された前記データの物理ページナンバー(Physical Page Number、PPN)にマップするテーブルを含む
請求項1に記載の方法。 - 前記ターゲットブロックは、前記ターゲットブロックの前記脆弱性因子に基づいて選択される
請求項1に記載の方法。 - 最小の脆弱性因子を有する前記ターゲットブロックが選択される
請求項5に記載の方法。 - 前記脆弱性因子は、ブロックレベルのメタデータ(block level metadata)から生成された第1のパラメータセット及びドライブレベルのメタデータ(drive level metadata)から生成された第2のパラメータセットを使用して演算される
請求項1に記載の方法。 - 前記ブロックレベルのメタデータは、リード(read)エラー、ライト(write)エラー及び消去エラーのうち、少なくとも1つを含む
請求項7に記載の方法。 - 前記ドライブレベルのメタデータは、ページの識別、ブロックの識別、タイムスタンプ、ブロックベースのエラー及びドライブのログデータのうち、1つ以上を含む
請求項7に記載の方法。 - コントローラと1つ以上のブロックを含むソリッドステートドライブ(Solid-State Drive、SSD)システムであって、
前記コントローラは、
データをライト(write)するための要請を受信し、
前記1つ以上のブロックの脆弱性因子を演算し、
前記データをライト(write)するための要請を受けるためのターゲットブロックを前記1つ以上のブロックから選択し、
前記ターゲットブロックの前記脆弱性因子に基づいて、前記ターゲットブロックの状態を決定し、
前記ターゲットブロックの前記状態に基づいて、前記ターゲットブロックに前記データをライト(write)し、
前記データが前記ターゲットブロックにライト(write)されたことに基づいて、マッピングテーブルをアップデートするように構成される
システム。 - 前記ターゲットブロックの前記脆弱性因子があらかじめ決められた閾値よりも大きい場合に、前記コントローラは、複製ブロックに前記データをライト(write)するように、さらに構成される
請求項10に記載のシステム。 - 前記状態は、正常状態(healthy status)、脆弱な状態(vulnerable status)、及び廃止状態(retired status)のうち、少なくとも1つを含む
請求項10に記載のシステム。 - 前記ターゲットブロックは、前記ターゲットブロックの前記脆弱性因子に基づいて選択される
請求項10に記載のシステム。 - 最小の脆弱性因子を有する前記ターゲットブロックが選択される
請求項13に記載のシステム。 - 前記脆弱性因子は、ブロックレベルのメタデータ(block level metadata)から生成された第1のパラメータセット及びドライブレベルのメタデータ(drive level metadata)から生成された第2のパラメータセットを使用して演算される
請求項10に記載のシステム。 - 前記ブロックレベルのメタデータは、リード(read)エラー、ライト(write)エラー及び消去エラーのうち、少なくとも1つを含む
請求項15に記載のシステム。 - 前記ドライブレベルのメタデータは、ページの識別、ブロックの識別、タイムスタンプ、ブロックベースのエラー及びドライブのログデータのうち、1つ以上を含む 請求項15に記載のシステム。
- 1つ以上のメモリ装置を含むメモリシステムにおける動的ウェアレベリング(wear-leveling)及びロードリダイレクト(load redirection)のための方法であって、
コントローラによって、データをライト(write)するための要請を受信する段階と、
前記コントローラによって、前記1つ以上のメモリ装置の脆弱性因子を演算する段階と、
前記コントローラによって、前記データをライト(write)するための要請を受けるためのターゲット装置を、前記脆弱性因子に基づいて前記1つ以上のメモリ装置から選択する段階と、
前記コントローラによって、前記データをライト(write)するための要請を前記ターゲット装置に伝達する段階と、を備える
方法。 - 前記1つ以上のメモリ装置は、1つ以上のフラッシュチップを含む
請求項18に記載の方法。 - 前記1つ以上のフラッシュチップの前記脆弱性因子は、前記1つ以上のフラッシュチップ内のすべてのブロックの脆弱性因子の合計と同一である
請求項19に記載の方法。 - 最小の脆弱性因子を有するフラッシュチップがターゲットのフラッシュチップとして選択される
請求項19に記載の方法。 - 前記1つ以上のメモリ装置は、1つ以上のソリッドステートドライブ(Solid-State Drive、SSD)を含む
請求項18に記載の方法。 - 前記1つ以上のSSDの前記脆弱性因子は、前記1つ以上のSSD内のすべてのフラッシュチップの脆弱性因子の合計と同一である
請求項22に記載の方法。 - 最小の脆弱性因子を有するSSDがターゲットSSDとして選択される
請求項22に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202062971773P | 2020-02-07 | 2020-02-07 | |
US62/971773 | 2020-02-07 | ||
US16/843823 | 2020-04-08 | ||
US16/843,823 US11275510B2 (en) | 2020-02-07 | 2020-04-08 | Systems and methods for storage device block-level failure prediction |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021125267A true JP2021125267A (ja) | 2021-08-30 |
JP2021125267A5 JP2021125267A5 (ja) | 2024-02-07 |
Family
ID=74550421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021018242A Pending JP2021125267A (ja) | 2020-02-07 | 2021-02-08 | ストレージ装置のブロックレベルの故障予測のためのシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11275510B2 (ja) |
EP (1) | EP3862865B1 (ja) |
JP (1) | JP2021125267A (ja) |
KR (1) | KR20210101166A (ja) |
CN (1) | CN113312276B (ja) |
TW (1) | TWI836181B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220221852A1 (en) * | 2021-01-14 | 2022-07-14 | University Of Louisiana At Lafayette | Method and architecture for embryonic hardware fault prediction and self-healing |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653778B2 (en) | 2006-05-08 | 2010-01-26 | Siliconsystems, Inc. | Systems and methods for measuring the useful life of solid-state storage devices |
US7573773B2 (en) | 2007-03-28 | 2009-08-11 | Sandisk Corporation | Flash memory with data refresh triggered by controlled scrub data reads |
US8156392B2 (en) * | 2008-04-05 | 2012-04-10 | Fusion-Io, Inc. | Apparatus, system, and method for bad block remapping |
CN102081576B (zh) * | 2011-03-01 | 2012-07-11 | 华中科技大学 | 一种闪存的磨损平衡方法 |
US8838897B2 (en) | 2011-06-29 | 2014-09-16 | New Jersey Institute Of Technology | Replicating tag entries for reliability enhancement in cache tag arrays |
CN103176752A (zh) * | 2012-07-02 | 2013-06-26 | 晶天电子(深圳)有限公司 | 带有耐用转换层及临时文件转移功能从而实现闪速存储器磨损降低的超耐用固态驱动器 |
US9430322B2 (en) | 2012-08-02 | 2016-08-30 | Sandisk Technologies Llc | Device based wear leveling using intrinsic endurance |
US9471450B2 (en) | 2013-03-07 | 2016-10-18 | International Business Machines Corporation | Reducing data loss in a computing storage environment |
US9442662B2 (en) | 2013-10-18 | 2016-09-13 | Sandisk Technologies Llc | Device and method for managing die groups |
US9423970B2 (en) | 2013-12-30 | 2016-08-23 | Sandisk Technologies Llc | Method and system for predicting block failure in a non-volatile memory |
US20160042141A1 (en) | 2014-08-08 | 2016-02-11 | International Business Machines Corporation | Integrated assessment of needs in care management |
US20170068467A1 (en) | 2015-09-04 | 2017-03-09 | HGST Netherlands B.V. | Wear management for flash memory devices |
US10593421B2 (en) * | 2015-12-01 | 2020-03-17 | Cnex Labs, Inc. | Method and apparatus for logically removing defective pages in non-volatile memory storage device |
US10365996B2 (en) | 2016-03-24 | 2019-07-30 | Advanced Micro Devices, Inc. | Performance-aware and reliability-aware data placement for n-level heterogeneous memory systems |
US10331537B2 (en) | 2016-12-23 | 2019-06-25 | Advanced Micro Devices, Inc. | Waterfall counters and an application to architectural vulnerability factor estimation |
US10621353B2 (en) | 2016-12-28 | 2020-04-14 | Intel Corporation | Firmware loading for exploit resistance |
KR20180092715A (ko) | 2017-02-10 | 2018-08-20 | 삼성전자주식회사 | 동작들의 횟수에 기초하여 복제된 데이터를 관리하는 스토리지 장치 |
US20180332012A1 (en) | 2017-05-12 | 2018-11-15 | International Business Machines Corporation | Post-compilation configuration management |
CN107562641A (zh) * | 2017-07-11 | 2018-01-09 | 捷开通讯(深圳)有限公司 | 存储空间的均衡磨损方法、系统和装置 |
US10684902B2 (en) | 2017-07-28 | 2020-06-16 | Advanced Micro Devices, Inc. | Method and apparatus for memory vulnerability prediction |
US11288116B2 (en) | 2018-02-15 | 2022-03-29 | Micron Technology, Inc. | End of service life of data storage devices |
US10791137B2 (en) | 2018-03-14 | 2020-09-29 | Synack, Inc. | Risk assessment and remediation |
US11042646B2 (en) | 2018-08-13 | 2021-06-22 | International Business Machines Corporation | Selecting data storage based on data and storage classifications |
CN109783398B (zh) * | 2019-01-18 | 2020-09-15 | 上海海事大学 | 一种基于相关感知页面级ftl固态硬盘性能优化方法 |
-
2020
- 2020-04-08 US US16/843,823 patent/US11275510B2/en active Active
-
2021
- 2021-01-21 TW TW110102310A patent/TWI836181B/zh active
- 2021-01-28 CN CN202110116013.5A patent/CN113312276B/zh active Active
- 2021-02-02 EP EP21154694.0A patent/EP3862865B1/en active Active
- 2021-02-08 KR KR1020210017786A patent/KR20210101166A/ko active IP Right Grant
- 2021-02-08 JP JP2021018242A patent/JP2021125267A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3862865A1 (en) | 2021-08-11 |
KR20210101166A (ko) | 2021-08-18 |
CN113312276B (zh) | 2023-08-08 |
TWI836181B (zh) | 2024-03-21 |
US20210247912A1 (en) | 2021-08-12 |
US11275510B2 (en) | 2022-03-15 |
TW202147119A (zh) | 2021-12-16 |
EP3862865B1 (en) | 2022-06-22 |
CN113312276A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10884940B2 (en) | Method and apparatus for using compression to improve performance of low voltage caches | |
US9952795B2 (en) | Page retirement in a NAND flash memory system | |
EP2920700B1 (en) | Memory segment remapping to address fragmentation | |
US7478285B2 (en) | Generation and use of system level defect tables for main memory | |
US20220156180A1 (en) | Security check systems and methods for memory allocations | |
US20150270015A1 (en) | Memory mapping | |
US10262754B2 (en) | Fine grained online remapping to handle memory errors | |
JP4843693B2 (ja) | 記憶装置 | |
US9229803B2 (en) | Dirty cacheline duplication | |
EP3198448B1 (en) | Hardware assisted object memory migration | |
CN112543909A (zh) | 用于媒体持久和诊断的增强码字 | |
KR20220030188A (ko) | 통합 장치 로그를 사용한 복수의 불휘발성 메모리 스테이트 드라이브 블록-레벨 고장 예측 방안 | |
CN107765994B (zh) | 在智能存储器装置内部执行数据擦除的方法 | |
US8862858B1 (en) | Method and system for fast block storage recovery | |
JP2021125267A (ja) | ストレージ装置のブロックレベルの故障予測のためのシステム及び方法 | |
US10733069B2 (en) | Page retirement in a NAND flash memory system | |
KR20210158317A (ko) | 저장 장치의 블록 레벨 실패 예측에 기반한 데이터 배치를 위한 시스템 및 방법 | |
US9934093B2 (en) | Control device, method of controlling a storage device, and storage system | |
US10528426B2 (en) | Methods, systems and devices for recovering from corruptions in data processing units in non-volatile memory devices | |
US20240143440A1 (en) | Page retirement techniques for multi-page dram faults |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240130 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240524 |