JP6244233B2 - 集積回路および記憶デバイス - Google Patents

集積回路および記憶デバイス Download PDF

Info

Publication number
JP6244233B2
JP6244233B2 JP2014048718A JP2014048718A JP6244233B2 JP 6244233 B2 JP6244233 B2 JP 6244233B2 JP 2014048718 A JP2014048718 A JP 2014048718A JP 2014048718 A JP2014048718 A JP 2014048718A JP 6244233 B2 JP6244233 B2 JP 6244233B2
Authority
JP
Japan
Prior art keywords
memory
controller
storage
cpu
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014048718A
Other languages
English (en)
Other versions
JP2014182863A (ja
JP2014182863A5 (ja
Inventor
マイケル・ハワード・ミラー
リチャード・エステン・ボーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Seagate Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology LLC filed Critical Seagate Technology LLC
Publication of JP2014182863A publication Critical patent/JP2014182863A/ja
Publication of JP2014182863A5 publication Critical patent/JP2014182863A5/ja
Application granted granted Critical
Publication of JP6244233B2 publication Critical patent/JP6244233B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Description

コンピューティングシステムおよび記憶媒体コントローラのエレクトロニクス(例えば、ハードディスクドライブまたはソリッドステートドライブエレクトロニクス)の統合が開示される。リソースの共有、記憶インターフェースの除去、および両方に対するファームウェアの実質的な維持も開示される。
コンピューティングシステムおよび別々の大容量記憶デバイスを示す。 統合されたコンピューティングシステムおよび記憶媒体コントローラのバリエーションを示す。 統合されたコンピューティングシステムおよび記憶媒体コントローラの別のバリエーションを示す。 統合されたコンピューティングシステムおよび記憶媒体コントローラのさらなるバリエーションを示す。 統合されたコンピューティングシステムおよび記憶媒体コントローラのよりさらなるバリエーションを示す。 統合のバリエーションを示す。 別の統合のバリエーションを示す。 さらなる統合のバリエーションを示す。
コンピューティングシステムは、中央処理ユニット(CPU)、ランダムアクセスメモリ(RAM)、およびハードディスクドライブまたはソリッドステートドライブ等の大容量記憶デバイスといったいくつかの別個のコンポーネントで構成される。これらのコンポーネントは、個々に設計され、その後、業界全体で合意された(標準化された)記憶インターフェースを利用して共に統合される。例えば、大容量記憶デバイスは、SATA、SAS、ファイバーチャネル、またはSCSI等の標準化された記憶インターフェースを介してコンピューティングシステムの残りに通信し得る。
各コンポーネントを個々に設計することは、ソリューション全体の費用および電力を増加させる、ハードウェア設計の非効率性をもたらす。例えば、図1は、大容量記憶デバイス150に連結されるコンピューティングシステム100を示す。コンピューティングシステム100は、CPU105、メモリ管理ユニット(MMU)を含むメインメモリコントローラ110、メインメモリ115、周辺コントローラ120、RJ45コネクタ125、および電源130を備える。CPU105は、ハーバード、修正ハーバード、フォンノイマン、またはデータフロー等の種々のアーキテクチャのうちの1つを有することができる。CPU105は、CISC、EDGE、EPIC、MISC、OISC、RISC、VLIW、NISC、およびZISC等の種々の命令セットのうちの1つを有することができる。CPU105は、埋め込み型(例えば、ARM)、マイクロコンピュータ(例えば、Intel x86)、ワークステーション/サーバ(例えば、HP PA−RISC)、ミニ/メインフレーム(例えば、IBM ESA/390)、および混合コア(例えば、IBMのCell)等の種々のCPUのうちの1つであることができる。CPU105は、中央処理ユニット、デジタル信号プロセッサ、マイクロコントローラ、またはカスタム設計の処理ユニットであることができる。CPU105は、マルチプロセッサまたは並列プロセッサを含むことができる。
コンピューティングシステム100は、メインメモリコントローラ110および/または周辺コントローラ120を備え得る。メインメモリコントローラおよび周辺コントローラのそれぞれの例は、ノースブリッジチップおよびサウスブリッジチップである。CPU105は、それらのコントローラを備えることができるため、したがって、別々のコントローラは必要とされない。したがって、それらは破線で図解される。メインメモリ115は、DRAMであることができるが、他の種類のRAM(例えば、SRAM)または不揮発性メモリ(例えば、FLASH)であることもできる。RJ45コネクタ125は、Ethernet(登録商標)ケーブルを介して、コンピューティングシステム100をネットワークに接続するために使用することができる。しかしながら、コンピューティングシステム100は、無線、同軸ケーブルのような他の種類の通信チャネルを使用することができ、種々の種類の通信プロトコルのうちの1つを使用することができる。電源130は、コンピューティングシステム100の任意または全てのコンポーネントに電圧および電流を提供する。
大容量記憶デバイス150は、ディスクドライブとして示され、媒体170のデータにアクセスするコントローラ155を備える。コントローラ155は、メインメモリ115と同一または異なる種類のメモリであり得るメモリ160に連結される。電源130は、大容量記憶デバイス150の任意または全てのコンポーネントに電圧および電流を提供する。
コンピューティングシステム100が、大容量記憶デバイス150からデータを取得するとき、大容量記憶デバイス150は、最初にメモリ160にデータをバッファし得、その後、データを、記憶インターフェース190を介してコンピューティングシステム100に転送し得る。その後、データは、コンピューティングシステム100のメインメモリ115に保存される。記憶インターフェース190を介したこの転送は、ハードウェアリソース(例えば、ASICコアダイ領域およびパッドリング領域)および電力の両方を消費するが、より効率的なソリューションで回避し得る。1つの非効率性は、コンピューティングシステム100と大容量記憶デバイス150との間でケーブルを介してデータを伝送するために必要とされる電力である。
1つのそのような効率的なソリューションは、コンピューティングシステム100のコンポーネントを大容量記憶デバイス150と統合することによって達成され、ケーブルを介してデータを伝送するために必要とされる電力等の非効率性を最適化により除去する。図2はこれを説明する。デバイス200は、CPU205、メインメモリコントローラ210、周辺コントローラ220、RJ45コネクタ225、電源250、コントローラ255、および媒体270を備え、それらの全ては、図1に記載されたものと同一であることができる。しかしながら、大容量記憶デバイスとコンピューティングシステムとの統合では、いくつかのコンポーネントは共有され得、全体的な効率を向上させる。第1に、電源250は、図1に示される2つの別々の電源の代わりに、全てのコンポーネントに電源を提供する。さらに、メモリ275は、図1に示される2つの別々のメモリの代わりに、CPU205およびコントローラ255の両方によって利用される。したがって、デバイスは、より低い電力でかつより費用効率の高いシステムソリューションである。加えて、媒体270を除く全てのコンポーネントは、プリント回路板(PCB)285上に搭載することができる。
図3は、大容量記憶デバイスとコンピューティングシステムのコンポーネントとの統合を説明する。デバイス300は、CPU305、メインメモリコントローラ310、周辺コントローラ320、RJ45コネクタ325、電源350、コントローラ355、およびメモリ375を備え、それらの全ては、図2に記載されたものと同一であることができる。媒体270の代わりに、デバイス300は、ソリッドステート大容量メモリ395を備える。大容量メモリ395は、例えば、FLASH、STRAM、MRAM、またはReRAMであることができる。大容量メモリ395は、SD、CF、SIMM、またはDIMM等の着脱可能なメモリであることもできる。
再度、大容量記憶デバイスとコンピューティングシステムとの統合では、少数のコンポーネントを共有することができる。電源350は、図1に示される2つの別々の電源の代わりに、全てのコンポーネントに電力を提供する。さらに、メモリ375は、図1に示される2つの別々のメモリの代わりに、CPU305およびコントローラ355の両方によって利用される。加えて、大容量メモリ395を含む全てのコンポーネントは、プリント回路板(PCB)385上に搭載することができる。したがって、デバイスは、より低い電力でかつより費用効率の高いシステムソリューションである。
図4は、大容量記憶デバイスとコンピューティングシステムのコンポーネントとの統合を説明する。デバイス400は、CPU405、メインメモリコントローラ410、周辺コントローラ420、RJ45コネクタ425、電源450、およびコントローラ455を備え、それらの全ては、図2に記載されたものと同一であることができる。デバイス400は、メモリ/大容量メモリ465を備える。メモリ/大容量メモリ465は、例えば、FLASH、STRAM、MRAM、またはReRAMであることができる。メモリ/大容量メモリ465は、SD、CF、SIMM、またはDIMM等の着脱可能なメモリであることもできる。ここで、メモリ/大容量メモリ465は、上述のメモリおよび大容量メモリの両方として機能する。
電源450のコンポーネント共有に加えて、メモリ/大容量メモリ465のメモリ部分も共有される。ここで、メモリ/大容量メモリ465は、メモリおよび大容量メモリ部分の両方に使用される同じ種類(例えば、フラッシュ)のメモリであることができる。概して、メモリ/大容量メモリ465は、フラッシュまたは磁気媒体のように不揮発性でありながら、DRAM等のメモリ部分と同様のアクセス速度を示すべきである。
コントローラ455は、バッファ管理、キャッシングアルゴリズム、コマンドキューイング機能、ならびにエラー検出および訂正等の種々の記憶機能を含むことができる。例えば、正しいデータがメモリ/大容量メモリ465から回復されることを確実にすることに専念する相当量の信号処理ハードウェアが、コントローラ455内に存在することができる。このハードウェアは、最適な動作のために管理されている不揮発性媒体の特性に密接に連結することができる。CPU405は、そのような機能を行うためのハードウェア論理を有し得ず、またはそのような機能を最適に行うためのアーキテクチャを有し得ない。さらに、それらの機能のうちのいずれかの除去は、ある用途に対して所望され得ない。例えば、高い整合性のデータが必要な場合、十分最適化されていないエラー回復は許容されないであろう。したがって、コントローラ455はデバイス400に含まれる。
図5は、大容量記憶デバイスとコンピューティングシステムのコンポーネントとの統合を説明する。デバイス500は、CPU505、メインメモリコントローラ510、周辺コントローラ520、RJ45コネクタ525、電源550、コントローラ555、メモリ575、および大容量メモリ595を備え、それらの全ては、図3に記載されたものと同一であることができる。電源550の共有とともに、コントローラ555は、メインメモリ510コントローラをCPU505と共有する。これは、データが記憶サブシステムからコンピューティングサブシステムへ移動するとき等、より効率的なDRAM割り当てポリシーを提供することができる。より効率的なDRAM割り当てポリシーは、データがDRAM内の異なる場所へ物理的に移動する必要がないとき、またはソフトウェアポインタのみが交換される必要があるときにも達成することができる。
図6〜8は、種々のCPUおよびコントローラの統合構成を示す。これらのバリエーションは、図2〜5に示され、上述されたデバイスのいずれかに適用することができる。図6は、同一の集積回路600上に存在するCPU605およびコントローラ655を示す。メモリおよび/または大容量メモリもまた、同一の集積回路600上に存在し得る。この統合に起因して、記憶インターフェース(例えば、図1の190)のある態様を除去または修正することができる。例えば、物理記憶インターフェースの管理に関連付けられるハードウェアおよび低レベルソフトウェアのスタックを除去することができ、システム電力を向上させ、複雑性を低減させる。記憶インターフェースのハードウェアおよびソフトウェアのスタックは、より単純なソフトウェアAPIに置き換えられ得る。
より特定の例において、SATA標準は、物理、リンク、およびトランスポート層を定義する。物理層の一部または全てを除去することができる。この場合、(CPU605とは別の、またはCPU605の一部の)MMUのリンク層およびコントローラ655のリンク層を共に連結することができ、物理層の除去を可能にする。リンク層もまた除去され得る。それに続いて、トランスポート層が除去され得る。MMUおよびコントローラ655は、その後、アプリケーション層で通信する。これらの層のいずれかの除去は、CPUで実行している(例えば、オペレーティングシステムの)記憶ドライバの修正も引き起こし得る。また、記憶インターフェースの実際のコマンド構造も、それらの層のいずれかの除去に基づいて、維持、除去、または修正することができる。
加えて、潜在的に、記憶インターフェースは、カスタムまたは非標準化インターフェースであることができる。この一例は、コントローラ655のホストインターフェース論理を、CPU605の関連付けられた論理に連結することができることである。別の例は、単一の共有されたメモリを介して周辺コントローラとコントローラ655との間でメッセージを受け渡すことによって、周辺コントローラとコントローラとの間の通信を最初に実行することができることである。
図7は、CPU705、コントローラ755、および任意のメモリ790を備えるマルチチップパッケージ(MCP)700を示す。この場合、それぞれは、マルチチップパッケージ700の基板に結合される別々の集積回路である。代替的に、集積回路は積み重ねられ得る。図8は、CPU805およびコントローラ855を備えるプリント回路板(PCB)800を示す。CPU805およびコントローラ855は、別々のパッケージ内に存在することができる。
上述のように統合されたCPUおよびコントローラに対するファームウェアは、若干の修正を加えると同時に実行することができる。説明のために、図6のCPU605とコントローラ655との間の記憶インターフェース上で使用されるデータ転送プロトコルが維持される。CPU605およびコントローラ655は、同一のDRAMを共有するため、DRAM内でデータを移動することなく、CPU605とコントローラ655との間でソフトウェアポインタを交換することができる。これは、データを移動する必要がないため、時間を節約する。したがって、データ転送プロトコルに対するファームウェアは、そのソフトウェアポインタを含むように若干修正される。CPUおよびコントローラの両方に対するファームウェアを若干修正することは、それらが、それらの信頼性を実質的に維持することを可能にする。これは、デバイスにおけるCPUおよびコントローラの急速な統合およびテストを可能にする。
上述のように統合されたCPUおよびコントローラに対するファームウェアは、データ記憶プロトコルに実質的な修正を加えると同時に実行することができる。これは、例えば、CPU605とコントローラ655との間の記憶インターフェース上で使用されるデータ転送プロトコルがカスタマイズされた場合に起こり得る。カスタマイズは、ファームウェアへの実質的な修正において具体化されるであろう。修正は、実質的であるが、ファームウェアの特定の機能にのみ影響を及ぼし、ファームウェア全体に影響を及ぼすべきではない。したがって、これは、ファームウェアを組み合わせるよりも、デバイスにおけるCPUおよびコントローラの急速な統合およびテストを可能にするが、上述の若干の修正を用いたデバイスよりも遅い。
上述のように統合されたCPUおよびコントローラに対するファームウェアは、組み合わせることができる。これは、デバイス全体に対するファームウェアを最適化するために行うことができる。また、デバイスは、コンピューティングシステムに対するソフトウェアコードと同一のマイクロプロセッサ上で記憶コントローラファームウェアコードを実行することができる。これは、処理リソースのより効率的な負荷ベースの割り当てを可能にすることによって、ハードウェアリソースを節約する。しかしながら、これは、ファームウェアへのかなり実質的な修正を必要とし得る。1つの結果は、そのように修正されたファームウェアの信頼性は、上述の別々のファームウェアおよびファームウェア修正よりも信頼性が低いことであり得る。その結果、デバイスの統合およびテストは、妨げられ得る。
上述の装置のうちのいくつかでは、コントローラ上で動作する記憶デバイスファームウェアの整合性を維持する際にセキュリティ上の課題が生じ得る。ハイパーバイザーは、コンピューティングシステムソフトウェア(例えば、Linux(登録商標))とコントローラファームウェアとの間でのリソースの共有を管理するために採用することができ、それぞれが、同一の物理メモリを共有しながらも、他方によりアクセス不可能な保護されたメモリ領域を有することを可能にする。同様に、ハイパーバイザーは、どのコードが、同一の物理ASIC内に存在し得るどのハードウェアリソースにアクセスすることが可能かを管理することができる。例えば、ハイパーバイザーは、システムソフトウェアが、ハードディスクドライブの読み取りチャネル信号処理ハードウェアに関連付けられたハードウェア構成レジスタにアクセスすることを妨げ得るが、一方で、記憶コントローラファームウェアに同一のハードウェアへのアクセスを与え得る。ハイパーバイザーは、好ましくは、記憶デバイスのエンドユーザによって更新可能ではない。
図6のデバイスは、例えば、いわゆる「中間者」攻撃を防ぐことによって、セキュリティを強化することができる。例えば、暗号化されたドライブへの、および暗号化されたドライブからの低レベルデータアクセスは妨害および侵害される可能性がある。システムコントローラおよび記憶コントローラを単一のデバイス(例えば、図6のデバイスIC600)に統合することによって、これらの種類のセキュリティ違反を防ぐことができる。
記載された装置および方法は、上述の特定の例に限定されるべきではない。記載された装置および方法が適用可能であり得る、種々の修正、同等のプロセス、ならびに多数の構造が容易に明らかになるであろう。例えば、コントローラを除去するために、コントローラの機能性は、CPUによって行われ得る。

Claims (9)

  1. CPUと、
    前記CPUに接続されるメモリ管理ユニットと、
    前記CPUに接続される周辺コントローラと、
    前記周辺コントローラに接続される記憶コントローラとを備え、
    前記記憶コントローラは、大容量記憶デバイスから読み出したデータを、メモリに一時的に記憶させ、前記メモリからデータを読み出して、読み出したデータを記憶インターフェースを用いて前記周辺コントローラを介して前記CPUに転送し、
    前記メモリ管理ユニットは、前記CPUからのデータを前記メモリに転送する、集積回路。
  2. 前記記憶インターフェースは、標準化されている、請求項1に記載の集積回路。
  3. 前記記憶インターフェースは、SCSI、SAS、SATAおよびFCのうちの1つである、請求項1に記載の集積回路。
  4. 前記周辺コントローラおよび前記記憶コントローラは、前記記憶インターフェースの物理層、リンク層、トランスポート層およびアプリケーション層のいずれかの層上で直接通信する、請求項1に記載の集積回路。
  5. 大容量メモリと、
    メモリデバイスと、
    集積回路とを備え、
    前記集積回路は、
    CPUと、
    前記CPUに接続されるメモリ管理ユニットと、
    前記CPUに接続される周辺コントローラと、
    前記周辺コントローラに接続される記憶コントローラとを備え、
    前記記憶コントローラは、前記大容量メモリから読み出したデータを、前記メモリデバイスに一時的に記憶させ、前記メモリデバイスからデータを読み出して、読み出したデータを記憶インターフェースを用いて前記周辺コントローラを介して前記CPUに転送し、
    前記メモリ管理ユニットは、前記CPUからのデータを前記メモリデバイスに転送する、記憶デバイス。
  6. 前記メモリデバイスは、
    前記メモリ管理ユニットに接続される第1のメモリデバイス、および前記記憶コントローラに接続される第2のメモリデバイスを備える、請求項5に記載の記憶デバイス。
  7. 前記メモリデバイスは、前記メモリ管理ユニットおよび前記記憶コントローラに共有された単一のメモリデバイスであり、
    前記共有された単一のメモリデバイスは、前記記憶コントローラに接続され、前記記憶コントローラは前記メモリ管理ユニットに接続される、請求項に記載の記憶デバイス。
  8. 前記周辺コントローラと前記記憶コントローラとの間の通信は、前記共有された単一のメモリデバイスを介してメッセージを受け渡すことによって実行される、請求項に記載の記憶デバイス。
  9. 前記メモリデバイスは前記大容量メモリに統合されている、請求項5に記載の記憶デバイス。
JP2014048718A 2013-03-15 2014-03-12 集積回路および記憶デバイス Active JP6244233B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/841,805 2013-03-15
US13/841,805 US10031864B2 (en) 2013-03-15 2013-03-15 Integrated circuit

Publications (3)

Publication Number Publication Date
JP2014182863A JP2014182863A (ja) 2014-09-29
JP2014182863A5 JP2014182863A5 (ja) 2015-01-29
JP6244233B2 true JP6244233B2 (ja) 2017-12-06

Family

ID=51503002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014048718A Active JP6244233B2 (ja) 2013-03-15 2014-03-12 集積回路および記憶デバイス

Country Status (3)

Country Link
US (1) US10031864B2 (ja)
JP (1) JP6244233B2 (ja)
CN (1) CN104050145B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959133B (zh) * 2017-05-22 2021-12-10 扬智科技股份有限公司 可共用存储器的电路结构与数字视频转换装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
US5235586B1 (en) 1991-12-04 1997-03-04 Hewlett Packard Co Computer system utilizing compact intelligent disks
WO1996001498A1 (en) * 1994-07-04 1996-01-18 Matsushita Electric Industrial Co., Ltd. Integrated circuit device
JPH117751A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk ドライブ一体型ディスク
WO1999001811A1 (fr) * 1997-07-03 1999-01-14 Seiko Epson Corporation Dispositif comprenant un circuit integre a semi-conducteur, dispositif a semi-conducteur et appareil electronique comprenant ce dispositif
JP4285803B2 (ja) 1997-07-08 2009-06-24 テキサス インスツルメンツ インコーポレイテツド 周辺装置と外部インタフェースとを具備したディジタル信号処理装置
US6212588B1 (en) * 1998-03-09 2001-04-03 Texas Instruments Incorporated Integrated circuit for controlling a remotely located mass storage peripheral device
US6694200B1 (en) 1999-04-13 2004-02-17 Digital5, Inc. Hard disk based portable device
US6643777B1 (en) * 1999-05-14 2003-11-04 Acquis Technology, Inc. Data security method and device for computer modules
JP2001285746A (ja) * 2000-03-31 2001-10-12 Sharp Corp Tv表示機能と小型表示装置を持つ情報処理装置
US6709333B1 (en) * 2001-06-20 2004-03-23 Sierra Design Group Player identification using biometric data in a gaming environment
GB0123410D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Memory system for data storage and retrieval
US20030227703A1 (en) 2002-06-06 2003-12-11 Netezza Corporation Hard disk drive with application-specific components
US20040088456A1 (en) 2002-10-22 2004-05-06 Guobiao Zhang Smart hard-disk drive
US7759902B2 (en) * 2005-01-19 2010-07-20 Atmel Corporation Single chip microcontroller including battery management and protection
US20060195832A1 (en) 2005-02-25 2006-08-31 Microsoft Corporation Modules for composing computer systems
US7325095B2 (en) 2005-02-28 2008-01-29 Hitachi Global Storage Technologies Netherlands B.V. Data storage organization for distributed computing in an intelligent disk drive
US20070005996A1 (en) * 2005-06-30 2007-01-04 Nalawadi Rajeev K Collecting thermal, acoustic or power data about a computing platform and deriving characterization data for use by a driver
US8028109B2 (en) * 2006-03-09 2011-09-27 Marvell World Trade Ltd. Hard disk drive integrated circuit with integrated gigabit ethernet interface module
US7660911B2 (en) * 2006-12-20 2010-02-09 Smart Modular Technologies, Inc. Block-based data striping to flash memory
US20080162984A1 (en) * 2006-12-28 2008-07-03 Network Appliance, Inc. Method and apparatus for hardware assisted takeover
US8144160B2 (en) * 2007-02-16 2012-03-27 Emulex Corporation Methods and apparatus for non-intrusive capturing of frame buffer memory information for remote display
JP2009151573A (ja) * 2007-12-20 2009-07-09 Fujitsu Microelectronics Ltd 半導体集積回路
US8159777B2 (en) 2008-06-19 2012-04-17 Apple Inc. Portable electronic device with multipurpose hard drive circuit board
CN102334112B (zh) * 2009-02-27 2014-06-11 美国博通公司 用于虚拟机网络的方法和系统
US8635412B1 (en) * 2010-09-09 2014-01-21 Western Digital Technologies, Inc. Inter-processor communication

Also Published As

Publication number Publication date
CN104050145B (zh) 2018-09-07
US20140281277A1 (en) 2014-09-18
US10031864B2 (en) 2018-07-24
CN104050145A (zh) 2014-09-17
JP2014182863A (ja) 2014-09-29

Similar Documents

Publication Publication Date Title
US11714763B2 (en) Configuration interface to offload capabilities to a network interface
EP3754511B1 (en) Multi-protocol support for transactions
US20200319812A1 (en) Intermediary for storage command transfers
US20210105207A1 (en) Direct memory access (dma) engine with network interface capabilities
US10079889B1 (en) Remotely accessible solid state drive
US10334334B2 (en) Storage sled and techniques for a data center
US10318164B2 (en) Programmable input/output (PIO) engine interface architecture with direct memory access (DMA) for multi-tagging scheme for storage devices
US9712619B2 (en) Virtual non-volatile memory express drive
US10289507B1 (en) Distributed rebuild of failed storage device
US10593380B1 (en) Performance monitoring for storage-class memory
US10241722B1 (en) Proactive scheduling of background operations for solid state drives
US20220137865A1 (en) Memory expander, heterogeneous computing device using memory expander, and operation method of heterogenous computing
TW202223640A (zh) 提供用於資源存取的策略執行之技術
US20200019521A1 (en) METHOD OF ACCESSING A DUAL LINE SSD DEVICE THROUGH PCIe EP AND NETWORK INTERFACE SIMULTANEOUSLY
US11681625B2 (en) Receive buffer management
EP3716085B1 (en) Technologies for flexible i/o endpoint acceleration
US20220137864A1 (en) Memory expander, host device using memory expander, and operation method of sever system including memory expander
JP6244233B2 (ja) 集積回路および記憶デバイス
US11210195B2 (en) Dynamic device-determined storage performance
Coughlin Nonvolatile Memory Express: The Link That Binds Them
EP4148572B1 (en) Computational storage device and storage system including the computational storage device
CN117795466A (zh) 使用子命令的存取请求管理
Gregg Computing Performance 2021

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151102

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160805

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171113

R150 Certificate of patent or registration of utility model

Ref document number: 6244233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250