KR101370176B1 - Rfid를 이용한 멀티소켓 서버 관리 - Google Patents

Rfid를 이용한 멀티소켓 서버 관리 Download PDF

Info

Publication number
KR101370176B1
KR101370176B1 KR1020137005324A KR20137005324A KR101370176B1 KR 101370176 B1 KR101370176 B1 KR 101370176B1 KR 1020137005324 A KR1020137005324 A KR 1020137005324A KR 20137005324 A KR20137005324 A KR 20137005324A KR 101370176 B1 KR101370176 B1 KR 101370176B1
Authority
KR
South Korea
Prior art keywords
processor
rfid tag
rfid
interconnect
bios
Prior art date
Application number
KR1020137005324A
Other languages
English (en)
Other versions
KR20130072238A (ko
Inventor
로버트 씨 스완슨
빈센트 제이 짐머
말리크 부루수
마이클 에이 로스만
팔사미 사크시쿠마르
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20130072238A publication Critical patent/KR20130072238A/ko
Application granted granted Critical
Publication of KR101370176B1 publication Critical patent/KR101370176B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/27Built-in tests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

시스템 초기화 프로세싱을 도와주기 위해 컴퓨팅 시스템 내의 프로세서 내에 내장된 무선 주파수 식별(RFID) 태그를 사용한다. RFID 태그는 시스템 인터커넥트와 별개로 초기화 프로세싱 중에 컴퓨팅 시스템의 다른 컴포넌트로 별개의 통신 경로를 제공한다. 컴퓨팅 시스템이 전력 공급될 때, 시스템 내의 각각의 프로세서는 프로세서의 RFID 태그가 프로세서의 인터커넥트 위치 및 초기화 상태에 관한 데이터를 방송하게 할 수 있다. RFID 태그는 컴퓨팅 시스템의 플랫폼 제어 허브(PCH) 내의 RFID 수신기에 의해 감지될 수 있으며, 각각의 프로세서의 인터커넥트 위치 및 초기화 상태 데이터는 PCH 내의 선택된 레지스터 내에 저장될 수 있다. BIOS가 시스템 초기화 프로세싱 중에 실행할 때, BIOS는 프로세서의 데이터를 획득하기 위해 이들 PCH 레지스터에 액세스할 수 있다. 인터커넥트 위치 및 초기화 상태 데이터는 BIOS에 의해 사용되어 최적의 라우팅 테이블을 선택할 수 있고 최적의 라우팅 테이블 및 RFID 태그 데이터에 적어도 부분적으로 기초하여 그리고 시스템 인터커넥트를 통해 개별적으로 각각의 프로세서에 질의할 필요 없이 컴퓨팅 시스템 내에 가상 네트워크를 구성할 수 있다.

Description

RFID를 이용한 멀티소켓 서버 관리{MULTI-SOCKET SERVER MANAGEMENT WITH RFID}
본 발명은 일반적으로 컴퓨터 시스템에 관한 것으로서, 보다 상세하게는 복수의 프로세서를 갖는 서버의 초기화 및 관리에 관한 것이다.
컴퓨팅 시스템이 점점 더 복잡해지고 있다. 컴퓨팅 시스템이 보다 많은 프로세서, 보다 많은 소켓, 및 보다 복잡한 인터커넥트(interconnect) 방안을 포함함에 따라, 초기화 프로세싱이 부담스러우며 시간 소모적이 되고 있다. (일반성을 잃지 않으면서(without loss of generality)) 4 웨이 시스템(4-way system) 및 8 웨이 시스템(8-way system)과 같은 복수의 프로세스를 갖는 서버 시스템에 대해, 예를 들어, 시스템 초기화 프로세싱 중에 패브릭(fabric) 내의 유효한 프로세서 네트워크를 결정하기 위한 시간 및 노력이 증가하고 있다. 일부 컴퓨팅 시스템에서, 이러한 증가된 초기화 프로세싱의 상당한 부분이 조작을 위한 기본 입력/출력 시스템(Basic Input/Output System, BIOS) 펌웨어에게 채택되도록 강요되었다. 시스템 인터커넥트를 통해 프로세서에게 질의하도록 BIOS를 사용하여 시스템 토폴로지 검색(system topology discovery) 임무를 구현하는 것이 불충분하지만, 현재의 시스템에서 필요하다. 컴퓨팅 시스템이 패브릭 상의 훨씬 더 많은 수의 프로세서 및 서버 컴포넌트로 확장됨에 따라, 이러한 확장하는 초기화 프로세싱 시간 및 노력은 시스템 부팅 성능에 부정적인 영향을 미친다.
본 발명의 특징 및 장점은 본 발명의 이하의 상세한 설명으로부터 명백해질 것이다.
도 1은 본 발명의 하나의 실시예에 따른 컴퓨팅 시스템의 도면이다.
도 2는 본 발명의 하나의 실시예에 따른 RFID 태그의 콘텐츠를 도시하는 도면이다.
도 3은 본 발명의 하나의 실시예에 따른 예시적인 라우팅 테이블을 도시하는 도면이다.
도 4는 본 발명의 하나의 실시예에 따른 시스템 초기화 프로세싱의 흐름도이다.
도 5는 본 발명의 하나의 실시예에 따른 시스템 초기화 프로세싱의 흐름도이다.
본 발명의 하나의 실시예는 시스템 초기화 프로세싱을 지원하기 위해 컴퓨팅 시스템 내의 프로세서 내에 내장된 무선 주파수 식별(radio frequency identification(RFID)) 태그를 사용하는 시스템 및 방법이다. RFID 태그는 시스템 인터커넥트(system interconnect)와 별개로 초기화 프로세싱 중에 컴퓨팅 시스템의 다른 컴포넌트로 별개의 통신 경로를 제공한다. 컴퓨팅 시스템이 전력 공급될 때, 시스템 내의 각각의 프로세서는 프로세서의 RFID 태그가 프로세서의 인터커넥트 위치 및 초기화 상태에 관한 데이터를 방송하게 할 수 있다. 일 실시예에서, RFID 태그는 컴퓨팅 시스템의 플랫폼 제어 허브(Platform Control Hub(PCH)) 내의 RFID 수신기에 의해 감지될 수 있으며, 각각의 프로세서의 인터커넥트 위치 및 초기화 상태 데이터는 PCH 내의 선택된 레지스터 내에 저장될 수 있다. BIOS가 시스템 초기화 프로세싱 중에 실행할 때, BIOS는 프로세서의 데이터를 획득하기 위해 이들 PCH 레지스터에 액세스할 수 있다. 인터커넥트 위치 및 초기화 상태 데이터는 BIOS에 의해 사용되어 최적의 라우팅 테이블을 선택할 수 있으며, 최적의 라우팅 테이블 및 RFID 태그 데이터에 적어도 부분적으로 기초하여 그리고 시스템 인터커넥트를 통해 개별적으로 각각의 프로세서에 질의할 필요 없이 컴퓨팅 시스템 내에 가상 네트워크를 구성할 수 있다. 이는 개선된 시스템 부트 시간을 야기하며, 인터커넥트에 대해 최적의 무교착 라우팅(deadlock free routing)이 사용되는 것을 보장한다. 증가된 RAS(reliability, availability and serviceability)을 제공하는 시스템이 배치될 때, 무교착 라우팅이 중요할 수 있다.
본 명세서에서 본 발명의 "일 실시예(one embodiment)" 또는 "하나의 실시예(an embodiment)"에 대한 언급은 그 실시예와 관련하여 설명된 특정한 특징, 구조 또는 특성이 본 발명의 적어도 일 실시예 내에 포함된다는 것을 의미한다. 따라서, 본 명세서를 통해 다양한 곳에서 나타나는 구문 "일 실시예에서(in one embodiment)"의 등장은 반드시 모두 동일한 실시예를 지칭하는 것은 아니다.
일 실시예에서, 비록 다른 시스템 인터커넥트도 또한 사용될 수 있지만, 본 발명은 인텔 코포레이션(Intel Corporation)으로부터 상업적으로 이용 가능한 퀵 패스 인터커넥트(Quick Path Interconnect(QPI)) 기법을 지원하는 컴퓨팅 시스템 내에서 구현될 수 있다. QPI는 소정의 인텔 프로세서와 함께 사용되는 고속의 패킷화되어 있는 점 대 점 인터커넥트이다. 좁은 고속 링크는 프로세서가 분산형 공유식 메모리형 플랫폼 아키텍처로 통신하는 것을 허용한다. 이전의 프론트 사이드 버스 아키텍처와 비교해 볼 때, QPI는 낮은 대기 시간(latency)과 함께 훨씬 높은 대역폭을 제공한다. QPI는 이전의 기법보다 양호한 인터커넥트 성능이 달성되는 것을 허용하는 효율적인 아키텍처를 갖는다. QPI는 빠른 트랜잭션 완료를 가능하게 하는 패킷 및 레인(lane) 구조뿐만 아니라 낮은 대기 시간 및 높은 확장성(scalability)을 위해 최적화된 스누프 프로토콜을 제공한다. 신뢰도(reliability), 이용 가능성(availability) 및 보수 가능성(serviceability)(RAS) 특징은 임무 수행에 필수적인 서버의 필요성을 만족시키도록 아키텍처 내로 내장된다.
컴퓨팅 시스템 초기화 프로세스의 시작은 전력을 공급하고, 모든 중요한 클럭킹 회로를 안정화시키고, 그런 다음 다양한 리셋 신호의 릴리스를 제어하는 것이며, 그에 따라 컴퓨팅 시스템이 예상 가능한 제어 방식으로 동작을 시작할 것이다. 이러한 상황에서, 리셋은 초기의 하드웨어 상태를 수립하는 한 세트의 하드웨어 기반 이벤트로 정의된다. 초기화는 리셋을 뒤따르면서 부트 펌웨어(boot firmware)를 실행하도록 하드웨어를 준비시키는 한 세트의 명령어 시퀀스로 정의된다. 그런 다음, 부트 펌웨어(또는 BIOS)는 운영 체계(operating system(OS))를 로딩하며 운영 체계로 제어를 전달하도록 시스템을 준비시킨다. 이들 하드웨어 및 부트 펌웨어 활동의 하나의 목적은 가능한 한 빨리 OS로 제어가 넘겨질 수 있도록 그들의 임무가 효율적으로 완성되게 하는 것이다. 이는 4 또는 5 9의 신뢰도 내에 있어야 하는 시스템에 대해 중요하다. 그들 시스템 상에서는 일 년에 오직 한 개의 또는 두 개의 시스템 부트만이 허용된다. 반드시 필요한 것은 시스템 부트 프로세스가 가능한 한 고속하게 되어 시스템 관리자의 융통성이 컴퓨팅 시스템을 서비스하기 위한 융통성보다 크게 되어야 한다는 것이다.
컴퓨팅 시스템이 먼저 리셋 불가능(out of reset)하게 되며 BIOS가 실행을 시작할 때, 임무 중 하나의 임무는 어떤 리소스가 이용 가능하며 그들이 어떻게 인터커넥트되는 지를 검색하는 것이다. 부트스트랩 프로세서(bootstrap processor)가 프로세서 소켓을 개별적으로 구성하면서 이러한 역할을 하는 바와 같이, 다양한 하드웨어 기능이 여기에서 역할을 한다. 그러나, 그런 다음 그것이 가진 정보가 이용 가능한 지를 조사하고, 어떤 리소스가 존재하는지, 어떤 리소스가 기능적인지, 리소스가 열화된 상태에 있는지 여부를 판단하기 위해 방법론적 프로세스를 조사하며, 그런 다음 최적의 신뢰할 만한 방식으로 OS를 위한 준비를 위해 그들 리소스를 구성하는 것은 시스템 부트스트랩 프로세서(system bootstrap processor(SBSP))이다. 이러한 프로세스는 토폴로지 검색(topology discovery)으로 지칭된다.
기존 시스템에서, 시스템 초기화 중에, QPI 토폴로지 검색은 프로세서의 전력 제어 유닛(power control unit(PCU)) 내에 존재하는 소프트웨어에 의해 수행된다. 그러나, 토폴로지 검색은 단지 QPI 네트워크 상의 BIOS로부터 2 홉(hop) 이내에 떨어져 있는 프로세서를 위해서만 이런 방식으로 수행될 수 있다. 핀휠(pin-wheel) 또는 링 아키텍처로 구성된 8 개의 소켓 및 최대 8 개의 프로세서를 갖는 예시적인 시스템에서, 이는 전형적으로 6 개의 소켓이 그들 소켓에 접속된 프로세서의 PCU 상에서 구동하는 피코드(Pcode)에 의해 구성된 그들의 QPI 링크를 가질 수 없다는 것을 의미한다. 대신에, BIOS는 QPI 검색 프로세싱의 일부로서 그들의 6 개의 프로세서를 위한 QPI 링크를 구성해야 한다. 이를 위해, BIOS는 시스템 인터커넥트 내의 각각의 QPI 링크를 발견해야 하고, 링크가 BIOS를 실행하는 프로세서에 직접 접속되어 있지 않으면 저속 동작 모드를 위해 링크를 트레이닝(training)시켜야 하고, (가상 네트워크 (VN)0 또는 VN1을 위한 지원과 같은) 임의의 추가적인 프로세서 소켓 성능을 발견해야 하고, 발견된 QPI 라우팅 토폴로지 내에 교착상태(deadlock)가 존재하지 않는 것을 보장해야 하고, 발견된 링크에 기초하여 토폴로지가 최적이라는 것을 보장해야 하고, QPI 링크를 이용하여 어떤 오류가 있는지 여부를 확인해야 하며, 마지막으로 고속 동작 모드를 위해 모든 링크를 트레이닝시켜야 한다. 전형적으로 BIOS QPI 검색 프로세싱은 (예를 들어 현재의 4-웨이 시스템 및 8-웨이 시스템 상에서) 구동하는데 수십 분이 소요되며, 일부 경우에는 단지 무교착 라우팅만을 보장하지만 최적의 QPI 구성을 보장하지는 않는다. 추가적으로, BIOS는 토폴로지 검색이 완료된 후까지 원격 소켓 상에 설치된 프로세서가 프로세서의 임의의 양태의 내장 자체 테스트(built-in self-test, BIST)를 실패했는지 여부를 인지할 방법이 없다.
본 발명의 실시예들은 프로세서 내에 내장된 RFID 태그를 이용함으로써 시스템 인터커넥트에 대한 토폴로지 검색 프로세스를 개선시킨다. 도 1은 본 발명의 하나의 실시예에 따른 컴퓨팅 시스템의 도면이다. 컴퓨팅 시스템(100)은 특유한 구성을 갖는 8 개의 프로세스를 도시하지만, 다른 컴퓨팅 시스템에서는 상이한 개수의 프로세서 및 상이한 구성이 사용될 수 있다. 컴퓨팅 시스템(100) 내의 각각의 프로세서는 마더보드(motherboard) 내의 (도시되지 않은) 물리적 소켓에 접속된다. 일부 구현예에서, 이용 가능한 소켓보다 작은 개수의 프로세서가 설치될 수 있다. 예를 들어, 컴퓨팅 시스템은 8개의 소켓을 제공할 수 있지만, 그 소켓 중 단지 6 개의 소켓만이 프로세서에 의해 실장될 수 있다. 어떤 소켓이 설치된 프로세서를 갖는지 그리고 그들 프로세서 중 어떤 프로세서가 초기화되어 기능하는지를 발견하는 것은 본 발명의 실시예에 따라 수행될 수 있다. 도 1의 예시적인 구성에 도시된 바와 같이, 컴퓨팅 시스템(100)은 프로세서 0(102), 프로세서 1(104), 프로세서 2(106), 프로세서 3(108), 프로세서 4(110), 프로세서 5(112), 프로세서 6(114), 및 프로세서 7(116)을 포함한다. 각각의 프로세서는 프로세서의 전력 공급 및 초기화를 제어하기 위한 전력 제어 유닛(power control unit, PCU)(도시되지 않음)을 포함한다. 일 실시예에서, 하나의 소켓은 단지 세 개의 링크만을 가질 수 있다. 따라서, 이러한 예시적인 시스템 구성에서, 프로세서 0(102)은 프로세서 1(104), 프로세서 7(116), 및 프로세서 4(110)로의 링크를 가질 수 있다. 프로세서 1(104)은 프로세서 0(102), 프로세서 2(106), 및 프로세서 5(112)로의 링크를 가질 수 있다. 나머지 프로세서는 도시된 바와 같은 링크를 가질 수 있다.
도 1에 도시된 예시적인 구성에서, 프로세서 0(102)은 또한 시스템 부트 스트랩 프로세서(system boot strap processor, SBSP)로서 사용될 수 있으며, 플랫폼 제어 허브(platform control hub(PCH))(118)에 대한 다이렉트 미디어 인터페이스(direct media interface, DMI) 접속을 가질 수 있다. PCH(118)는 컴퓨팅 시스템에서 다른 컴포넌트(간단하게 하기 위해 도시되지 않음)의 통신 및 동작을 제어하는 칩셋 컴포넌트를 포함한다. PCH는 컴퓨팅 시스템의 전력 초기화 순서(sequencing)를 제어한다. PCH(118)은 매니지어빌리티 엔진(manageability engine, ME)(142)을 포함한다. ME는 비록 시스템이 꺼지더라도 컴퓨팅 시스템의 원격 액세스 및 관리를 허용하는 마이크로제어기를 포함한다. ME(142)는 측파대 통신 채널(sideband communication channel)을 통해 프로세서와 그리고 네트워크(도 1에 도시되지 않음)를 통해 다른 컴퓨팅 플랫폼과 통신할 수 있다. 컴퓨팅 시스템(100)은 또한 직렬 주변장치 인터페이스(serial peripheral interface, SPI)를 통해 PCH에 결합된 플래시 메모리(144)를 포함하며, 플래시 메모리(144)는 BIOS(120)를 저장한다. 일 실시예에서, BIOS(120)는 프로세서 0(102)의 프로세싱 코어 상에서 실행한다. 전형적으로, 시스템 초기화 프로세싱 중에는, ME 및 프로세서 내의 PCU가 BIOS 전에 실행한다.
본 발명의 실시예에서, 각각의 프로세서는 RFID 태그를 포함한다. 도 1에 도시된 바와 같이, 프로세서 0(102)은 RFID 태그 0(122)을 포함하고, 프로세서 1(104)은 RFID 태그 1(124)을 포함하며, 프로세서 2(106)는 RFID 태그 2(126)를 포함하고, 프로세서 3(108)은 RFID 태그 3(128)을 포함하며, 프로세서 4(110)는 RFID 태그 4(130)를 포함하고, 프로세서 5(112)는 RFID 태그 5(132)를 포함하며, 프로세서 6(114)은 RFID 태그 6(134)을 포함하고, 프로세서 7(116)은 RFID 태그 7(136)을 포함한다. 각각의 RFID 태그는 통상적으로 인지된 바와 같이 RF 신호를 통해 프로세서에 대한 데이터를 송신한다. PCH(118)는 RFID 태그로부터 RF 신호를 수신하기 위한 RFID 수신기(138)를 포함한다. 각각의 RFID 태그의 데이터는 RFID 태그가 내장된 프로세서를 유일무이하게 식별한다. 프로세서 내로 RFID 태그를 내장하는 것은 샤히드자데(Shahidzadeh) 등에 의해 2009년 11월 20일자로 출원되어 본 발명과 동일한 양수인에게 양수된 발명의 명칭이 "상업적 패키지 내에서 마이크로일렉트로닉 시스템의 무선 주파수 재구성(Radio-Frequency Reconfiguration of Microelectronic Systems in Commercial Packages)"인 미국 특허 출원 제12/592,212호에 설명되어 있으며, 상기 출원은 본 명세서에 참조에 의해 통합된다.
RFID 수신기(130)는 RF 신호를 수신하며 RF 신호 내에 포함된 RFID 태그 데이터를 PCH로 전달한다. PCH는 RFID 태그 데이터가 어떤 프로세서로부터 전달되었는지를 판단하며, RFID 태그 데이터를 PCH 내의 선택된 하나 이상의 RFID 레지스터(140) 내로 저장한다. 하나 이상의 프로세서로부터의 데이터가 일단 RFID 레지스터 내에 저장되면, ME(142) 및 BIOS(120)는 RFID 레지스터에 액세스할 수 있으며 시스템 인터커넥트 토폴로지를 판단하는 것 및 검색을 포함하는 시스템 초기화 목적을 위해 그 데이터를 사용할 수 있다. 이러한 데이터가 시스템 전력 공급 프로세스에서 초기에 액세스 가능하므로, 전체적인 시스템 초기화 시간이 감소될 수 있으며, 그 이유는 ME 및/또는 BIOS가 QPI 링크를 통해 프로세서를 명시적으로 그리고 개별적으로 질의하는 대신에 (최적의 라우팅 구성을 결정하는 것과 같은) 시스템 초기화 임무를 수행할 때 이용 가능한 데이터를 사용할 수 있기 때문이다. 최적의 무교착 라우팅을 결정하는 것은 네 개 이상의 프로세서를 갖는 서버에 대한 답을 구하는 전형적으로 어려운 문제이지만, 본 발명의 실시예에서, 검색 전에 어떤 프로세서가 설치되었는지를 ME 및/또는 BIOS가 인지하면, 복잡하고 시간 소모적인 크롤링 알고리즘(crawling algorithm) 대신 라우팅을 위한 룩업 테이블(lookup table)이 사용될 수 있다.
다른 실시예에서, RFID 레지스터가 기저대역 관리 제어기(baseband management controller(BMC))에 의해 소유 총비용(total cost of ownership(TCO)) 포트를 통해 사우스 브리지 칩셋(south bridge chipset)(I/O 제어 허브(I/O control hub(ICH))) 내로 액세스될 수 있다.
도 2는 본 발명의 하나의 실시예에 따른 RFID 태그(200)의 콘텐츠를 도시하는 도면이다. 일 실시예에서, RFID 태그는 이하의 데이터 필드를 포함한다. 다른 실시예에서, 프로세서에 관한 다른 데이터는 또한 RFID 태그 내에 저장될 수 있으며, PCH로 송신될 수 있다. 소켓 식별기(identifier(ID))(200)는 RFID 태그를 송신하는 프로세서가 물리적으로 위치되어 있는 마더보드 상의 프로세서 소켓을 유일무이하게 식별하는 숫자일 수 있다. 8 개의 소켓을 갖는 일 실시예에서, 소켓 ID는 0부터 7까지의 임의의 숫자일 수 있다. 다른 실시예에서, 소켓을 식별하는 다른 숫자 또는 지표가 사용될 수 있다. 성능(capability) ID(204)는 프로세서의 성능을 정의할 수 있으며, 중앙 처리 장central processing unit(CPU)) ID를 포함할 수 있다.
내장 자체 테스트(built-in Self-Test(BIST)) 상태(206)는 캐시 결과, I/O 결과 등을 포함하는 프로세서에 대한 BIST 프로세싱의 결과를 포함한다. BIST 결과는 전력 공급의 결과로서 프로세서에 의해 결정될 수 있다. 프로세서가 복수의 코어를 포함할 때, BIST 상태는 각각의 코어에 대한 BIST 결과(즉, 코어에 특유한(core-specific) BIST 결과)를 포함할 수 있다. RFID 태그 데이터 내에 BIST 결과를 포함하는 것은 프로세서에 대해 프로세서 내의 EAX 레지스터 내로 BIST 결과를 로딩하는 것을 제공하는 현재의 방법 및 시스템보다 우수한 장점을 제공하는데, EAX 레지스터는 (단지 시스템 인터커넥트 토폴로지 및 검색 프로세싱이 완료된 후에만 사용될 수 있는) QPI 링크를 통해 (첫 번째 BIOS 코드 페치(fetch) 시에 그리고 원격 BIST 결과가 아닌 단지 국부 BIST 결과에 대해서만) 단지 BIOS에 의해서만 액세스 가능하다. 원격 BIST 결과는 QPI 링크 및 SBSP 펌웨어 에이전트를 통한 프로세서 검색이 선택된 후까지 알아볼 수 없다. 그러나, 본 발명의 실시예에서, BIST 결과를 PCH 내의 RFID 레지스터 내에 저장하는 것은 BIOS가 프로세서를 직접 질의할 필요 없이 BIST 결과에 조기에 액세스하는 것을 허용한다. 이는 4 개 초과의 소켓을 갖는 시스템에 대한 보다 고속한 파워 온 자체 테스트(power-on self-test, POST) 동작을 야기하며, 최적의 라우팅이 검색 전에 선택되는 것을 허용한다. FRB(Fault Resilient Booting) 시나리오에서, BIOS는 어떤 CPU 코어 및 캐시 슬라이스(cache slice)가 그에 연관된 BIST 테스트를 실패했는지를 인지할 필요가 있다. BIOS가 테스트를 실패한 임의의 코어 또는 캐시 슬라이스를 디스에이블시켜야 하겠지만, 그것은 리셋을 요구한다. 본 발명의 실시예를 사용하여, BIOS는 어떤 코어 및 캐시 슬라이스가 디스에이블되어야 하는지를 인지할 것이며, 이는 리셋들을 단일 이벤트로 통합시키는 것을 허용할 것이다. 추가적으로, 이제 POST 또는 플랫폼 동작을 위해 코어 또는 캐시 슬라이스를 이용하기 전에 언제든지 BIOS가 오류 상태의 코어 또는 캐시 슬라이스를 인지하기 때문에, 런타임(runtime) 오류의 위험을 무릅쓰지 않으면서 BIOS가 디스에이블될 수 있다. 코드가 결함이 있는 하드웨어 상에서 실행되지 않을 것이므로, 이는 직접적으로 보다 안정하고 강건한 플랫폼을 야기할 것이다.
추가적으로, 소켓 ID 및 성능 ID로부터, BIOS는 노드 ID를 연관시킬 수 있으며, 검색 전에 어떤 프로세서가 컴퓨팅 시스템 내에 설치되었는지, 가능한 QPI 링크의 개수, 및 정확한 무교착 라우팅을 인지할 수 있다. 이는 컴퓨팅 시스템 및 프로세서의 BIST 결과의 동적으로 변화하는 토폴로지에 기초하여 BIOS가 각각의 지원된 RAS 모드에 대한 최적의 라우팅의 테이블을 유지하는 것을 허용한다. 이는 초기의 아키텍처식 BIOS 페치(initial architectural BIOS fetch) 중에 그렇지만 QPI 검색 전에 수행될 수 있다. 소켓 당 하나 초과의 노드 ID(각각의 노드 ID가 하나의 로직 프로세서에 상응함)가 존재할 수 있다. BIST 결과는 0(오류 없음을 나타냄) 또는 0이 아닌 수(BIST 중에 발생하는 프로세서 내의 오류를 나타냄)일 수 있다.
도 3은 본 발명의 하나의 실시예에 따른 예시적인 라우팅 테이블을 도시하는 도면이다. 컴퓨팅 시스템 내에 저장된 임의의 개수의 라우팅 테이블이 존재할 수 있다. 일 실시예에서, 컴퓨팅 시스템 내에 설치된 각각의 유일무이한 개수의 프로세서에 대해 미리 정해진 최적의 라우팅 테이블이 존재할 수 있다. 예를 들어, 설치된 프로세서의 개수가 8이면, 하나의 미리 정해진 최적의 라우팅 테이블이 선택될 수 있다. 시스템 구성이 변화되면(예를 들어, 프로세서 중 하나 이상의 프로세서가 실패하여 동작하지 않으면), 신규한 구성에 상응하는 상이한 최적의 라우팅 테이블이 선택될 수 있다. 최적의 라우팅 테이블은 미리 정해질 수 있으며, 플래시 메모리 내에 또는 PCH 내에 저장될 수 있다. 설치된 프로세서의 개수가 컴퓨팅 시스템에 의해 지원되는 프로세서의 최대 개수보다 작을 때의 소정 소켓의 사용은 사용 규칙에 의해 규정될 수 있다.
하나의 실시예에서, 예시적인 토포그래피(topography)를 사용하여 무교착 라우팅을 달성하는 것은 두 개의 가상 네트워크(VN0 및 VN1)를 요구한다. 하나의 실시예에서, 짝수 번째 노드에서 유래하는 메시지는 VN0를 사용하며, 홀수 번째 노드에서 유래하는 메시지는 VN1을 사용하고, 목적지로의 마지막 호프(hop)를 가로지르는 메시지는 VNO으로 절환된다.
도 4는 본 발명의 하나의 실시예에 따른 시스템 초기화 프로세싱의 흐름도이다. 블록 400에서, PCH(118)는 시스템 내의 각각의 프로세서가 그들의 전력 공급 시퀀스를 시작하게 한다. 일 실시예에서, 이는 각각의 프로세서에 XXRESET 신호를 어서팅(asserting)함으로써 개시될 수 있다. 각각의 프로세서는 BIST를 수행한다. 각각의 프로세서는 적어도 BIST 결과, 프로세서의 소켓 ID, 및 프로세서의 성능 ID를 프로세서의 RFID 태그 내로 저장하며, 공지된 RF 방법에 따라 RFID 태그를 방송한다. 블록 402에서, PCH는 프로세서로부터의 RFID 태그를 RFID 수신기(138)에 의해 감지된 RF 신호로 수신하며, RFID 태그 데이터를 RFID 레지스터(140) 내로 저장한다. 일 실시예에서, 각각의 소켓에 연관된 한 세트의 RFID 레지스터가 존재할 수 있다. 하나의 소켓에 연관된 RFID 레지스터 내에 저장된 데이터가 존재하지 않을 때, BIOS는 그 프로세서를 전력 공급하는데 있어서 오류가 있었거나 또는 소켓이 비어 있다는 것을 추론할 수 있다. 일단 RFID 태그 데이터가 저장되면, 일 실시예에서 PCH(118)는 XXRESET 신호를 디어서팅(deasserting)할 수 있으며, 그에 따라 블록 404에서 BIOS는 플래시 메모리로부터 코드를 페치하는 것을 시작하는 것을 허용할 수 있다. 다음에, 블록 406에서, BIOS(120)가 실행하여 그들의 RFID 태그를 방송했던 프로세서에 대한 RFID 레지스터(140)로부터의 RFID 태그 데이터를 판독한다. 블록 408에서, RFID 태그 데이터를 사용하여 BIOS는 이용 가능한 프로세서 특성, 실장된 소켓, 및 BIST 결과에 기초하여 최적의 라우팅 테이블을 결정한다.
BIOS는 또한 RFID 태그 데이터를 사용하여 컴퓨팅 시스템을 추가로 구성할 수 있다. 예를 들어, RFID 태그 데이터가 소정의 소켓이 프로세서를 이용하여 실장되지 않는다는 것을 표시하면, 그들 비어 있는 소켓을 초기화하기 위한 시도가 방지될 수 있다. 또 다른 예에서, 컴퓨팅 시스템 사용자가 현재 구성된 시스템에 대하여 가능하지 않은 RAS 토폴로지를 선택하면, BIOS는 이를 사용자에게 즉시 표시할 수 있을 것이다.
도 5는 본 발명의 하나의 실시예에 따른 시스템 초기화 프로세싱의 흐름도이다. 도 5는 RFID 태그 데이터의 BIOS 및 매니지어빌리티 엔진(ME) 프로세싱을 설명한다. 블록 500에서, BIOS는 파워 온 자체 테스트(POST) 프로세싱을 시작한다. POST의 일부분으로서, BIOS는 프로세서로부터의 RFID 태그 데이터가 저장되었는지를 판단하기 위해 RFID 레지스터(140)를 점검한다. RFID 태그 데이터가 존재하지 않으면, 블록 504에서, BIOS 리셋 벡터가 실행되지 않았을 것이므로 ME가 이러한 조건을 감지한다. 이는 하나 이상의 프로세서 또는 프로세서 코어가 정확하게 전력 공급하는 것을 실패했다는 것을 의미할 수 있거나 또는 그 프로세서로의 시스템 인터커넥트 링크가 초기화하는 것을 실패했다는 것을 의미할 수 있다. 블록 506에서, ME는 오류를 보고하기 위해 기저대역 관리 제어기(BMC) 및/또는 시스템 관리자에게 경고를 전송한다. 블록 502에서 RFID 태그 데이터가 검출되면, 블록 508에서 ME는 각각의 프로세서에 대한 BIST 결과를 시스템 이벤트 로그 내로 기록하며, 정상적인 시스템 부팅 프로세스에 참여한다. 블록 502에서 RFID 태그 데이터가 검출되면, 블록 510에서 BIOS는 저장된 RFID 태그 데이터로부터 인지된 소켓 토폴로지에 기초하여 최적의 라우팅 테이블을 결정한다. 블록 512에서, BIOS는 현재 토폴로지에 기초하여 컴퓨팅 시스템에 대한 QPI 가상 네트워크를 구성한다. 다음에, 블록 514에서, BIOS는 QPI 링크의 물리적 특성 및 전기적 특성에 대한 이퀄리제이션(Equalization, EQ) 매개변수를 설정하며, QPI 링크의 QPI 고속 모드로의 트레이닝을 개시한다. 블록 516에서, BIOS는 OS로 제어를 넘겨 준다.
다른 실시예에서, 본 발명은 하이퍼트랜스포트 컨소시엄(HyperTransport Consortium) 또는 다른 인터커넥트에 의해 정의된 바와 같은 하이퍼트랜스포트(HT)와 같은, QPI와 다른 시스템 인터커넥트 기술을 지원하는 컴퓨팅 시스템 내에서 구현될 수 있다.
비록 이하의 동작이 순차적인 프로세스로서 설명될 수 있다 하더라도, 일부 동작은 실제로 병렬로 또는 동시적으로 수행될 수 있다. 추가적으로, 일부 실시예에서, 동작의 순서를 재배열될 수 있다.
본 명세서에서 설명된 기법은 임의의 특수한 하드웨어 또는 소프트웨어 구성으로 제한되지 않으며, 그 기법은 임의의 컴퓨팅 또는 프로세싱 환경에서 적응성을 발견할 수 있다. 기법은 하드웨어, 소프트웨어, 또는 두 개의 조합으로 구현될 수 있다. 기법은 프로세서, (휘발성 및 비휘발성 메모리 및/또는 저장 요소를 포함하는) 프로세서에 의해 판독 가능한 저장 매체, 적어도 하나의 입력 장치, 및 하나 이상의 출력 장치를 각각 포함하는, 이동 또는 고정 컴퓨터, PDA(personal digital assistant), 셋탑 박스, 셀룰러 전화기 및 무선 호출기, 및 다른 전자 장치와 같은 프로그램 가능한 머신 상에서 실행하는 프로그램으로 구현될 수 있다. 프로그램 코드는 설명된 기능을 수행하기 위해 그리고 출력 정보를 생성하기 위해 입력 장치를 사용하여 입력된 데이터에 적용된다. 출력 정보는 하나 이상의 출력 장치에 적용될 수 있다. 당업자라면 본 발명이 마이크로프로세서 시스템, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하는 다양한 컴퓨팅 시스템 구성을 이용하여 실시될 수 있다는 것을 이해할 수 있다. 본 발명은 또한 통신 네트워크를 통해 링크된 원격 프로세싱 장치에 의해 임무가 수행될 수 있는 분산형 컴퓨팅 환경에서도 실시될 수 있다.
각각의 프로그램은 프로세싱 시스템을 이용하여 통신하는 고차원의 절차적 또는 객체 지향형 프로그래밍 언어(high level procedural or object oriented programming language)로 구현될 수 있다. 그러나, 요구된다면, 프로그램은 어셈블리 또는 머신 언어로 구현될 수 있다. 어쨌든, 언어는 컴파일링되거나 또는 해석될 수 있다.
프로그램 명령어는 그 명령어를 이용하여 프로그래밍되는 일반적 목적 또는 특수 목적 프로세싱 시스템이 본 명세서에서 설명된 동작을 수행하게 하도록 사용될 수 있다. 대안적으로, 동작은 동작을 수행하기 위한 하드와이어드 로직(hardwired logic)을 포함하는 특유한 하드웨어 컴포넌트에 의해 또는 프로그래밍된 컴퓨터 컴포넌트 및 주문 제작형 하드웨어 컴포넌트의 임의의 조합에 의해 수행될 수 있다. 본 명세서에서 설명된 방법은 그 방법을 수행하도록 프로세싱 시스템 또는 다른 전자 장치를 프로그래밍기 위해 사용될 수 있는 명령어를 저장하는 머신 판독 가능한 매체를 포함할 수 있는 컴퓨터 프로그램 제품으로서 제공될 수 있다. 본 명세서에서 사용된 용어 "머신 판독 가능 매체(machine readable medium)"는 머신에 의한 실행을 위한 명령어 시퀀스를 저장하거나 인코딩할 수 있으며 그 머신이 본 명세서에서 설명된 방법 중 어느 하나의 방법을 수행하게 하는 임의의 매체를 포함할 것이다. 따라서, 용어 "머신 판독 가능 매체(machine readable medium)"는 고체-상태 메모리, 광 디스크 및 자기 디스크를 포함하지만 그에 제한되지는 않는다. 또한, 소프트웨어를 하나의 형태 또는 또 다른 형태(예를 들어, 프로그램, 절차(procedure), 프로세서, 애플리케이션, 모듈, 로직 등)로 하나의 조치를 취하거나 하나의 결과를 야기하는 것으로서 언급하는 것이 당업계에서 통상적이다. 그러한 표현은 프로세싱 시스템에 의한 소프트웨어의 실행이 프로세서가 하나의 조치를 수행하며 하나의 결과를 생성하게 한다는 것을 언급하는 간단한 방식일 뿐이다.

Claims (19)

  1. 복수의 프로세서 - 각각의 프로세서는 자신과 연관된 RFID 태그 데이터를 RF 신호를 통해 방송하기 위한 무선 주파수(radio frequency(RF)) 식별(identification(ID)) 태그를 포함하며, 각각의 프로세서는 시스템 인터커넥트를 통해 복수의 다른 프로세서에 결합됨 - 와,
    상기 복수의 프로세서 중 적어도 하나의 프로세서에 결합된 플랫폼 제어 허브(platform control hub(PCH)) - 상기 PCH는 상기 복수의 프로세서 상의 RFID 태그로부터 RF 신호를 수신하는 RFID 수신기 및 상기 복수의 프로세서로부터 수신된 RFID 태그 데이터를 저장하는 복수의 RFID 레지스터를 포함함 - 와,
    기본 입력/출력 시스템(basic input/output system, BIOS)을 저장하기 위해 상기 PCH에 결합된 플래시 메모리 - 상기 BIOS는 상기 시스템 인터커넥트에 대한 최적의 라우팅 테이블을 결정하기 위해 상기 PCH 내의 상기 RFID 레지스터로부터 상기 RFID 태그 데이터를 판독함 - 를 포함하는
    컴퓨팅 시스템.
  2. 제 1 항에 있어서,
    상기 RFID 태그 데이터는 프로세서의 인터커넥트 위치 및 초기화 상태를 포함하는
    컴퓨팅 시스템.
  3. 제 2 항에 있어서,
    상기 RFID 태그 데이터는 상기 프로세서에 대한 성능 ID를 포함하며, 상기 인터커넥트 위치는 소켓 ID를 포함하는
    컴퓨팅 시스템.
  4. 제 2 항에 있어서,
    상기 초기화 상태는 상기 프로세서에 대한 내장 자체 테스트(built-in self-test, BIST) 상태를 포함하는
    컴퓨팅 시스템.
  5. 제 4 항에 있어서,
    상기 PCH는, RFID 태그 데이터가 상기 프로세서에 대한 상기 RFID 레지스터 내에서 이용 가능할 때 시스템 이벤트 로그 내로 프로세서의 BIST 상태를 저장하며 RFID 태그 데이터가 상기 프로세서에 대한 상기 RFID 레지스터 내에서 이용 가능하지 않을 때 상기 컴퓨팅 시스템의 기저대역 관리 제어기로 경고를 전송하는 마이크로제어기를 더 포함하는
    컴퓨팅 시스템.
  6. 제 1 항에 있어서,
    상기 BIOS는, 상기 시스템 인터커넥트를 통해 각각의 프로세서에 질의(interrogating)하지 않으면서 상기 최적의 라우팅 테이블에 적어도 부분적으로 기초하여 상기 시스템 인터커넥트에 대한 가상 네트워크를 구성하는
    컴퓨팅 시스템.
  7. 제 6 항에 있어서,
    상기 BIOS는 시스템 인터커넥트 링크에 대한 이퀄리제이션 매개변수(equalization parameters)를 설정하며, 상기 링크의 트레이닝을 고속 모드로 개시하는
    컴퓨팅 시스템.
  8. 제 1 항에 있어서,
    상기 시스템 인터커넥트는 퀵 패스 인터커넥트(Quick Path Interconnect)를 포함하는
    컴퓨팅 시스템.
  9. 컴퓨팅 시스템을 초기화하는 방법에 있어서,
    상기 컴퓨팅 시스템 내의 복수의 프로세서의 각각의 프로세서에 전력을 공급하는 단계 - 각각의 프로세서는 무선 주파수(RF) 식별(ID) 태그를 포함하며 시스템 인터커넥트를 통해 복수의 다른 프로세서에 결합됨 - 와,
    각각의 프로세서 내의 상기 RFID 태그에 의해, 상기 각각의 프로세서에 연관된 RFID 태그 데이터를 RF 신호를 통해 방송하는 단계와,
    상기 복수의 프로세서 중 적어도 하나의 프로세서에 결합된 플랫폼 제어 허브(PCH) 내의 RFID 수신기에 의해, 상기 복수의 프로세서 상의 RFID 태그로부터 RF 신호를 수신하는 단계와,
    상기 RF 신호로부터의 상기 RFID 태그 데이터를 상기 PCH 내의 복수의 RFID 레지스터 내에 저장하는 단계와,
    기본 입력/출력 시스템(BIOS)에 의해, 상기 RFID 레지스터로부터 상기 RFID 태그 데이터를 판독하며, 상기 시스템 인터커넥트에 대한 최적의 라우팅 테이블을 결정하기 위해 상기 RFID 태그 데이터를 사용하는 단계를 포함하는
    방법.
  10. 제 9 항에 있어서,
    상기 RFID 태그 데이터는 프로세서의 인터커넥트 위치 및 초기화 상태를 포함하는
    방법.
  11. 제 10 항에 있어서,
    상기 RFID 태그 데이터는 상기 프로세서에 대한 성능 ID를 포함하며, 상기 인터커넥트 위치는 소켓 ID를 포함하는
    방법.
  12. 제 10 항에 있어서,
    상기 초기화 상태는 상기 프로세서에 대한 내장 자체 테스트(BIST) 상태를 포함하는
    방법.
  13. 제 12 항에 있어서,
    상기 PCH는 마이크로제어기를 포함하며, 상기 마이크로제어기는 RFID 태그 데이터가 상기 프로세서에 대한 상기 RFID 레지스터 내에서 이용 가능할 때 시스템 이벤트 로그 내로 프로세서의 BIST 상태를 기록하며 RFID 태그 데이터가 상기 프로세서에 대한 상기 RFID 레지스터 내에서 이용 가능하지 않을 때 상기 컴퓨팅 시스템의 기저대역 관리 제어기로 경고를 전송하는
    방법.
  14. 제 9 항에 있어서,
    상기 BIOS가 상기 시스템 인터커넥트를 통해 각각의 프로세서에 질의하지 않으면서 상기 최적의 라우팅 테이블에 적어도 부분적으로 기초하여 상기 시스템 인터커넥트에 대한 가상 네트워크를 구성하는 단계를 더 포함하는
    방법.
  15. 제 14 항에 있어서,
    상기 BIOS가 시스템 인터커넥트 링크에 대한 이퀄리제이션 매개변수를 설정하며 상기 링크의 트레이닝을 고속 모드로 개시하는 단계를 더 포함하는
    방법.
  16. 제 15 항에 있어서,
    상기 BIOS가 운영 체계(operating system, OS)로 제어를 넘겨주는 단계를 더 포함하는
    방법.
  17. 제 9 항에 있어서,
    상기 시스템 인터커넥트는 퀵 패스 인터커넥트를 포함하는
    방법.
  18. 제 9 항에 있어서,
    상기 BIOS가 파워 온 자체 테스트(power-on self-test, POST) 모드 중에 상기 최적의 라우팅 테이블을 결정하는 단계를 더 포함하는
    방법.
  19. 제 12 항에 있어서,
    상기 BIOS가 상기 시스템 인터커넥트를 통해 상기 프로세서에 질의하지 않으면서 상기 프로세서의 BIST 상태에 액세스하는 단계를 더 포함하는
    방법.
KR1020137005324A 2010-08-02 2011-07-18 Rfid를 이용한 멀티소켓 서버 관리 KR101370176B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/848,654 US8499141B2 (en) 2010-08-02 2010-08-02 Multi-socket server management with RFID
US12/848,654 2010-08-02
PCT/US2011/044334 WO2012018508A2 (en) 2010-08-02 2011-07-18 Multi-socket server management with rfid

Publications (2)

Publication Number Publication Date
KR20130072238A KR20130072238A (ko) 2013-07-01
KR101370176B1 true KR101370176B1 (ko) 2014-03-04

Family

ID=45526141

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137005324A KR101370176B1 (ko) 2010-08-02 2011-07-18 Rfid를 이용한 멀티소켓 서버 관리

Country Status (7)

Country Link
US (1) US8499141B2 (ko)
EP (1) EP2601587B1 (ko)
JP (1) JP5607250B2 (ko)
KR (1) KR101370176B1 (ko)
CN (1) CN103154916B (ko)
TW (1) TWI521441B (ko)
WO (1) WO2012018508A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8954639B2 (en) * 2011-09-06 2015-02-10 International Business Machines Corporation Integrated link calibration and multi-processor topology discovery
CN102932175B (zh) * 2012-10-29 2016-03-09 华为技术有限公司 划分节点分区的方法、装置及服务器
US9389674B2 (en) 2013-09-13 2016-07-12 International Business Machines Corporation Predictively turning off a charge pump supplying voltage for overdriving gates of the power switch header in a microprocessor with power gating
US9298253B2 (en) 2013-09-13 2016-03-29 Globalfoundries Inc. Accelerating the microprocessor core wakeup by predictively executing a subset of the power-up sequence
US9423865B2 (en) 2013-09-13 2016-08-23 Globalfoundries Inc. Accelerating microprocessor core wake up via charge from capacitance tank without introducing noise on power grid of running microprocessor cores
JP6034990B2 (ja) * 2013-09-29 2016-11-30 華為技術有限公司Huawei Technologies Co.,Ltd. サーバ制御方法及びサーバ制御装置
CN105335172B (zh) * 2014-06-26 2021-04-13 联想(北京)有限公司 设置更新方法和电子设备
US9811491B2 (en) 2015-04-07 2017-11-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Minimizing thermal impacts of local-access PCI devices
US10013387B2 (en) * 2015-06-11 2018-07-03 Cisco Technology, Inc. Method or apparatus for flexible firmware image management in microserver
WO2018136041A1 (en) * 2017-01-18 2018-07-26 Hewlett-Packard Development Company, L.P. Software package installations with proximity tags
US10853474B2 (en) 2017-07-31 2020-12-01 Dell Products, L.P. System shipment lock
US20220113979A1 (en) * 2019-06-27 2022-04-14 Hewlett-Packard Development Company, L.P. Storing post codes in electronic tags
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US20220413568A1 (en) * 2021-06-29 2022-12-29 Nvidia Corporation Power delivery communication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748544B1 (en) 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
US6832320B1 (en) 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043088A (ja) 1998-09-09 2001-02-16 Matsushita Electric Ind Co Ltd 機器の機能変更サービスシステム
GB0021988D0 (en) 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
US7200130B2 (en) * 2001-02-13 2007-04-03 Nokia Corporation Short range RF network configuration
US20020140966A1 (en) 2001-04-02 2002-10-03 Meade William K. Systems and methods for managing software updates for printing systems
JP2005011008A (ja) 2003-06-18 2005-01-13 Toshiba Corp Icカード
US7478260B2 (en) 2003-10-20 2009-01-13 Hewlett-Packard Development Company, L.P. System and method for setting a clock rate in a memory card
US20090037899A1 (en) 2004-02-13 2009-02-05 Blue Vector Systems Radio frequency identification (rfid) network upgrade system and method
US7307534B2 (en) 2004-04-21 2007-12-11 Impinj, Inc. RFID tag using hybrid non-volatile memory
US20090201135A1 (en) 2004-05-25 2009-08-13 Panasonic Corporation Wireless ic communication device and response method for the same
CA2586399A1 (en) 2004-11-03 2006-05-18 Yeruchem J. Levovitz Information storage tag system for use and method
US20060109084A1 (en) * 2004-11-24 2006-05-25 Mark Yarvis Mesh networking with RFID communications
US7295113B2 (en) 2004-12-20 2007-11-13 Sap Aktiengesellschaft Controller for accessing multiple radio frequency identification (RFID) readers
EP1864248B1 (en) 2005-03-30 2013-08-28 Samsung Electronics Co., Ltd. Rf-id tag reading system for using password and method thereof
US7430398B2 (en) * 2005-05-03 2008-09-30 International Business Machines Corporation Radio frequency identification (RFID) system for dynamically and automatically establishing communication between a mobile wireless communicating device and a data processing system
US8065443B1 (en) 2005-05-20 2011-11-22 Intermec Ip Corp Computerized device for data collection and communication
JP4806224B2 (ja) 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
US8260948B2 (en) * 2005-08-10 2012-09-04 Rockwell Automation Technologies, Inc. Enhanced controller utilizing RFID technology
US20070096876A1 (en) 2005-10-20 2007-05-03 Raj Bridgelall Adaptive RFID devices
US7506803B2 (en) * 2005-12-15 2009-03-24 United Parcel Service Of America, Inc. Systems and methods for validating RFID tag data prior to writing into RFID tag
US8317107B2 (en) * 2005-12-30 2012-11-27 Intel Corporation Chip-spacer integrated radio frequency ID tags, methods of making same, and systems containing same
GB2434442A (en) 2006-01-16 2007-07-25 Ingenia Holdings Verification of performance attributes of packaged integrated circuits
JP2007228326A (ja) 2006-02-24 2007-09-06 Omron Corp ループアンテナ、およびrfidタグ
US20070247317A1 (en) 2006-04-21 2007-10-25 Rick Farrell Apparatus and method for fine art authentication
US20070285239A1 (en) 2006-06-12 2007-12-13 Easton Martyn N Centralized optical-fiber-based RFID systems and methods
WO2008041978A1 (en) 2006-10-03 2008-04-10 Lucent Technologies Inc. Method and apparatus for reconfiguring ic architectures
US7612674B2 (en) * 2006-10-27 2009-11-03 Sony Corporation Radio frequency identification system
JP2008129911A (ja) 2006-11-22 2008-06-05 Akebono Brake Ind Co Ltd ブレーキ製品の管理方法、icタグを有するブレーキ製品及びブレーキ製品管理システム
US7680779B2 (en) 2007-01-26 2010-03-16 Sap Ag Managing queries in a distributed database system
JP2008257486A (ja) 2007-04-05 2008-10-23 Hitachi Ltd 情報提供仲介装置
US7789306B2 (en) 2007-11-09 2010-09-07 International Business Machines Corporation Voting method
TW201011769A (en) 2008-09-12 2010-03-16 Inventec Corp A memory management method of POST
US8269608B2 (en) * 2008-11-13 2012-09-18 Ncr Corporation Device and method of coupling a processor to an RFID tag
US20100148931A1 (en) * 2008-12-12 2010-06-17 Ravikanth Srinivasa Pappu Radio devices and communications
US8365983B2 (en) 2009-11-20 2013-02-05 Intel Corporation Radio-frequency reconfigurations of microelectronic systems in commercial packages

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832320B1 (en) 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US6748544B1 (en) 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system

Also Published As

Publication number Publication date
WO2012018508A3 (en) 2012-05-03
US20120025953A1 (en) 2012-02-02
EP2601587B1 (en) 2015-11-18
EP2601587A2 (en) 2013-06-12
TWI521441B (zh) 2016-02-11
WO2012018508A2 (en) 2012-02-09
JP5607250B2 (ja) 2014-10-15
US8499141B2 (en) 2013-07-30
KR20130072238A (ko) 2013-07-01
TW201211904A (en) 2012-03-16
CN103154916B (zh) 2015-12-16
JP2013535750A (ja) 2013-09-12
CN103154916A (zh) 2013-06-12
EP2601587A4 (en) 2014-12-17

Similar Documents

Publication Publication Date Title
KR101370176B1 (ko) Rfid를 이용한 멀티소켓 서버 관리
JP7084528B2 (ja) 管理装置及びその動作方法
KR102277412B1 (ko) 셀프-구성하는 bmc 및 그것의 동작 방법
US11150165B2 (en) System and method for configuration drift detection and remediation
CN105204965B (zh) 用于多节点环境中的动态节点修复的方法和装置
US7293165B1 (en) BMC-hosted boot ROM interface
US10101919B2 (en) Chipset and server system using the same
US10817305B2 (en) System and method to configure communication lanes of a central processing unit
US9866443B1 (en) Server data port learning at data switch
US8929251B2 (en) Selecting a master processor from an ambiguous peer group
US20240103828A1 (en) Systems and methods for thermal monitoring during firmware updates
CN105528199A (zh) 一种节点的处理方法及装置
US20240103845A1 (en) Systems and methods for grouped firmware updates
US20240103825A1 (en) Systems and methods for score-based firmware updates
US20240103849A1 (en) Systems and methods for supporting rebootless firmware updates
US20240095020A1 (en) Systems and methods for use of a firmware update proxy
TWI774464B (zh) 經擴展可用性計算系統
US20240103720A1 (en) SYSTEMS AND METHODS FOR SUPPORTING NVMe SSD REBOOTLESS FIRMWARE UPDATES
US11832195B2 (en) Failsafe handoff between system embedded controller and radio using antenna controller
US20240103846A1 (en) Systems and methods for coordinated firmware update using multiple remote access controllers
US11170111B1 (en) System and method for publishing and configuring a management service interface
US20240103829A1 (en) Systems and methods for firmware update using multiple remote access controllers
US20240103827A1 (en) Systems and methods for firmware updates using hardware accelerators
US20170075833A1 (en) System and Method for Adaptable Fabric Consistency Validation and Issue Mitigation in an Information Handling System
CN117234578A (zh) 一种基于系统动态部署的软件接口适配方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180201

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee