SA519401035B1 - تصحيح خطأ الرابط في نظام ذاكرة - Google Patents
تصحيح خطأ الرابط في نظام ذاكرة Download PDFInfo
- Publication number
- SA519401035B1 SA519401035B1 SA519401035A SA519401035A SA519401035B1 SA 519401035 B1 SA519401035 B1 SA 519401035B1 SA 519401035 A SA519401035 A SA 519401035A SA 519401035 A SA519401035 A SA 519401035A SA 519401035 B1 SA519401035 B1 SA 519401035B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- data
- read
- write
- memory
- host
- Prior art date
Links
- 230000015654 memory Effects 0.000 title claims abstract description 143
- 238000012937 correction Methods 0.000 title claims abstract description 10
- 238000012546 transfer Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 5
- 238000013461 design Methods 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims description 2
- RSWGJHLUYNHPMX-UHFFFAOYSA-N Abietic-Saeure Natural products C12CCC(C(C)C)=CC2=CCC2C1(C)CCCC2(C)C(O)=O RSWGJHLUYNHPMX-UHFFFAOYSA-N 0.000 claims 1
- 241000252073 Anguilliformes Species 0.000 claims 1
- 241000182988 Assa Species 0.000 claims 1
- XUKUURHRXDUEBC-KAYWLYCHSA-N Atorvastatin Chemical compound C=1C=CC=CC=1C1=C(C=2C=CC(F)=CC=2)N(CC[C@@H](O)C[C@@H](O)CC(O)=O)C(C(C)C)=C1C(=O)NC1=CC=CC=C1 XUKUURHRXDUEBC-KAYWLYCHSA-N 0.000 claims 1
- 101100406385 Caenorhabditis elegans ola-1 gene Proteins 0.000 claims 1
- 241000039077 Copula Species 0.000 claims 1
- 241001274613 Corvus frugilegus Species 0.000 claims 1
- 241000196324 Embryophyta Species 0.000 claims 1
- 102000003960 Ligases Human genes 0.000 claims 1
- 108090000364 Ligases Proteins 0.000 claims 1
- 241001325209 Nama Species 0.000 claims 1
- 241000251737 Raja Species 0.000 claims 1
- KHPCPRHQVVSZAH-HUOMCSJISA-N Rosin Natural products O(C/C=C/c1ccccc1)[C@H]1[C@H](O)[C@@H](O)[C@@H](O)[C@@H](CO)O1 KHPCPRHQVVSZAH-HUOMCSJISA-N 0.000 claims 1
- 101000767160 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) Intracellular protein transport protein USO1 Proteins 0.000 claims 1
- 239000004783 Serene Substances 0.000 claims 1
- AGOYDEPGAOXOCK-KCBOHYOISA-N clarithromycin Chemical compound O([C@@H]1[C@@H](C)C(=O)O[C@@H]([C@@]([C@H](O)[C@@H](C)C(=O)[C@H](C)C[C@](C)([C@H](O[C@H]2[C@@H]([C@H](C[C@@H](C)O2)N(C)C)O)[C@H]1C)OC)(C)O)CC)[C@H]1C[C@@](C)(OC)[C@@H](O)[C@H](C)O1 AGOYDEPGAOXOCK-KCBOHYOISA-N 0.000 claims 1
- 238000005430 electron energy loss spectroscopy Methods 0.000 claims 1
- 235000013372 meat Nutrition 0.000 claims 1
- PSGAAPLEWMOORI-PEINSRQWSA-N medroxyprogesterone acetate Chemical compound C([C@@]12C)CC(=O)C=C1[C@@H](C)C[C@@H]1[C@@H]2CC[C@]2(C)[C@@](OC(C)=O)(C(C)=O)CC[C@H]21 PSGAAPLEWMOORI-PEINSRQWSA-N 0.000 claims 1
- VYQNWZOUAUKGHI-UHFFFAOYSA-N monobenzone Chemical compound C1=CC(O)=CC=C1OCC1=CC=CC=C1 VYQNWZOUAUKGHI-UHFFFAOYSA-N 0.000 claims 1
- JFINOWIINSTUNY-UHFFFAOYSA-N pyrrolidin-3-ylmethanesulfonamide Chemical compound NS(=O)(=O)CC1CCNC1 JFINOWIINSTUNY-UHFFFAOYSA-N 0.000 claims 1
- MTCFGRXMJLQNBG-UHFFFAOYSA-N serine Chemical compound OCC(N)C(O)=O MTCFGRXMJLQNBG-UHFFFAOYSA-N 0.000 claims 1
- 239000007921 spray Substances 0.000 claims 1
- 238000012360 testing method Methods 0.000 claims 1
- KHPCPRHQVVSZAH-UHFFFAOYSA-N trans-cinnamyl beta-D-glucopyranoside Natural products OC1C(O)C(O)C(CO)OC1OCC=CC1=CC=CC=C1 KHPCPRHQVVSZAH-UHFFFAOYSA-N 0.000 claims 1
- 239000011800 void material Substances 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 44
- 238000007796 conventional method Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 241000234435 Lilium Species 0.000 description 4
- 230000009471 action Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000873 masking effect Effects 0.000 description 4
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 241001268392 Dalla Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002518 glial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1048—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using arrangements adapted for a specific error detection or correction feature
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/31—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining coding for error detection or correction and efficient use of the spectrum
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Probability & Statistics with Applications (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Detection And Correction Of Errors (AREA)
- Error Detection And Correction (AREA)
- Memory System (AREA)
Abstract
التقنيات التقليدية لتصحيح خطأ الرابط في الأنظمة الفرعية لذاكرة تتضمن إما توسيع عرض الـ I/O أو زيادة طول الدفقة. ومع ذلك، فإن كلتا التقنيتين تحتويان على عيوب. في واحد أو أكثر من الجوانب، يقترح الاختراع دمج تصحيح خطأ الرابط في كلٍ من المضيف وأجهزة الذاكرة لمعالجة العيوب المرتبطة بالتقنيات التقليدية. ويعد النظام الفرعي للذاكرة المقترح مفيداً في إمكانية الحفاظ على بنية الواجهة البينية لأنظمة الذاكرة التقليدية. أيضاً، تصحيح خطأ الرابط يتم تزويده بالنظام الفرعي للذاكرة المقترح بدون زيادة عرض الـ I/O وبدون زيادة طول الدفقة. شكل 4.
Description
الرايط فى نظام ذاكرة as تصحيح Link Error Correction in Memory System الوصف الكامل
خلفية الاختراع
وبصفة عامة يتعلق واحد أو أكثر من جوانب الكشف الحالى بأنظمة ذاكرة؛ وبالتحديد بتصحيحات
أخطاء الروابط فى أنظمة ذاكرة.
يمكن أن يكون هناك أخطاء في نقل البيانات بين المضيف وأجهزة الذاكرة. قد يتم اكتشاف أخطاء
الرابط هذه؛ وغالباً ما يتم تصحيحها من خلال دمج رموز تصحيح الأخطاء (ECC) في عمليات
Jas البيانات. لقد تم استخدام تقنيتين تقليديتين لتنفيذ ال ECC في التقنية التقليدية الأولى؛ يتم
زيادة عرض الإدخال / الإخراج (I / O) لاستيعاب SIS من البيانات وال ©50. في التقنية
التقليدية الثانية؛ يتم نقل بتات ECC بين المضيف والذاكرة عن طريق تمديد طول دفقة البيانات.
في التقنية التقليدية الأولى» Bale ما تستخدم أنظمة تقليدية لحواسيب خادمة وحوسبة وحدة ذاكرة 0 بعرض 72 بت 1/0 (بيانات 64 بت و00 8 بت مناظرة) لتعزيز موثوقية رابط الذاكرة
ومصفوفة خلايا الذاكرة . يوضح شكل 1 رسم مبسط لنظام فرعي تقليدي لذاكرة 00 1 يتضمن "نظام
على شريحة" (SOC) لمضيف 110 مع مصفوفة ذاكرة 140. يتضمن ال SOC للمضيف 110
وحدة تحكم في الذاكرة 20 1 مع وحدة ترميز / وحدة فك ترميز 25 1 ومجمع PHY 30 1 .
تتضمن مصفوفة الذاكرة 40 1 على تسعة أجهزة ذاكرة 8 Cu 50 1 . يمكن تخصيص ECC 8 بث 5 لكل بيانات 64 بت لحماية أي خطاً في البت في JS من SOC للمضيف 110 ومصفوفة خلايا
الذاكرة 140. يمكن كتابة البيانات إلى أول ثمانية أجهزة ذاكرة 150؛ وبمكن كتابة ال 06 إلى
جهاز الذاكرة التاسع 150.
كما هو موضح؛ فإن تهيئة الذاكرة التقليدية يتطلب تكلفة إضافية لأجهزة الذاكرة. كما ينتج عنه
زيادة في تكلفة مساحة لوحة الدوائر المطبوعة (PCB) حيث يتطلب الأمر توجيه قناة ذاكرة أوسع 0 وزيادة تكلفة الطاقة الفاعلة والاحتياطية للذاكرة بسبب جهاز الذاكرة التاسع الإضافي 150. تؤثر
تهيئة الذاكرة الإضافية بشكل مباشر على الأداء . يتوافق عرض النطاق للذاكرة مع عدد البتات الصالحة التي يتم نقلها لكل فترة زمنية محددة. ومع ذلك؛ فإن بتات ال ECC الإضافية؛ مع تعزيز الموثوقية؛ ليس لها Tad كبيانات. وبالتالي؛ فإن التقنية التقليدية الأولى تؤثر بشكل مباشر على أداء النظام الفرعي للذاكرة بأن عرض ال © / | بأكمله لا يُستخدم لنقل البيانات المفيدة.
يوضح شكل 2 رسم مبسط للنظام الفرعي للذاكرة 100 التقليدي ولكن هذه المرة يبين فقط cub بيانات واحد (DQ) للبساطة. يتضمن جهاز الذاكرة 150 مجمع 0 / 260١ ومجموعة من بنوك الذاكرة 270. وكما هو ظاهرء؛ تُستخدم خطوط إشارة؛ يُشار إليها مجتمعة برابط 290؛ Jalil البيانات بين ال SOC لمضيف 110 وجهاز الذاكرة 150. يتضمن الرابط 290 ما يلى:
¢SOC لنقل البيانات بين الذاكرات وال DQ ناقل ثنائى الاتجاه لبايت :DQ ]0: 7[ خطوط ٠ قناع بيانات لكتابة بيانات؛ :DM خط ٠ 0
٠ خط CK بيانات: يتم إدخال ساعة لخلق ومضة "كتابة البيانات"؛
٠ خط CK ومضة قراءة : إخراج ساعة لغرض اصطفافها مع توقيت قراءة البيانات (إدخال ساعة
إلى ال ©50)؛
¢ أوامر وعناوين :CA [0 : nj خطوط ٠
٠ 5 سطر :CA CK إدخال ساعة أوامر وعناوين لجلب CA تجدر الإشارة إلى أن خط ال DM قد يكون وظيفة أرقام إثبات انعكاس قناع بيانات (DMI) - سواء انعكاس بيانات أو قناع بيانات. تعتمد وظيفة أرقام الإثبات DMI على إعداد 'وضعية التسجيل". ومع ذلك؛ في شكل 2 يظهر كخط DM للبساطة. يوضح شكل 13 مخطط توقيت لعملية كتابة قناع تقليدي. تقوم وحدة التحكم في الذاكرة 120
0 بإصدار أمر كتابة إلى جهاز الذاكرة 150. بعد بعض التأخير؛ يتم نقل بايت بيانات (8 بت) عبر كل دورة من دورات الدفقة الستة عشر من SOC للمضيف 110 إلى جهاز الذاكرة 150. وبعبارة «(gal يتم نقل كتابة بيانات 128 بت DQ) 8 بت x طول الدفقة 16). في شكل 3ا؛ يمثل كل
من DO - DF 8 بتات (cul) لكتابة بيانات DQ [7 :ل] التي يتم نقلها في دورة دفقة واحدة. يتم نقل كتابة البيانات مع بعض أنشطة قناع البيانات (DM) في هذا المثال؛ يتم استخدام/001 16 بت لعمل قناع لكل بايت DQ وعلى نحو تقليدي؛ يكون خط ساعة ومضة القراءة خاملاً لأنه يمثل عملية كتابة.
يوضح شكل 13 مخطط توقيت لعملية قراءة تقليدية. تقوم sang التحكم في الذاكرة 120 بإصدار أمر قراءة إلى جهاز الذاكرة 150. بعد بعض التأخير» يستجيب جهاز الذاكرة 150 عن طريق إرسال بيانات قراءة 128 بت DQ) 8 بت x طول دفقة 16) إلى SOC للمضيف 110. مرة أخرى؛ يمثل OS من DO - DF بايت من [00]0:7 لبيانات القراءة التي يتم نقلها في دورة دفقة واحدة. تتحول ساعة ومضة القراءة من جهاز الذاكرة 150 مع "بيانات "Beall كساعة مدخلات
0 إلى SOC للمضيف 110. يكون سطر اذ DM خاملاً لأنه يمثل عملية قراءة. ي التقنية التقليدية الثانية؛ يتم تمديد أطوال الدفقة لإرسال رموز ال (ECC على سبيل «Jill يمكن تمديد طول الدفقة من 16 إلى 18 (8118 — 8116)»؛ (Say نقل ECC wily بين SOC للمضيف 110 وجهاز HSI 150 في دورات الدفقة غير المستخدمة لنقل بتات ال DQ تؤثر هذه التقنية التقليدية مع طول دفقة بيانات ممتدة بشكل مباشر أيضاً على الأداء حيث لا تُستخدم كل دورة 5 "لتقل البيانات المفيدة. الوصف العام للاختراع يحدد هذا الملخص سمات بعض جوانب أمثلة؛ وهو ليس وصفاً حصرياً أو شاملاً لموضوع البحث المكشوف عنه. ليس المقصود ما إذا كانت السمات أو الجوانب مضمنة في هذا الملخص أو محذوفة منه؛ تدل على الأهمية النسبية لتلك السمات. يتم وصف سمات وجوانب إضافية؛ وسوف 0 تصبح واضحة للأشخاص الخبراء في المجال ذي الصلة عند قراءة الوصف التفصيلي التالي ومشاهدة الرسومات التي تشكل جزءٍ منه. يتم الكشف عن جهاز ذاكرة تمثيلي. قد يشتمل جهاز الذاكرة على بنك ذاكرة؛ وواجهة بينية لجانب ذاكرة؛ ووحدة ترميز لجانب ذاكرة؛ ووحدة فك ترميز لجانب ذاكرة. يمكن تهيئة الواجهة البينية لجانب الذاكرة لتلقي al كتابة من مضيف عبر رابط وتلقي كتابة lily ورمز حماية كتابة من
المضيف عبر الرابط» وتخزين كتابة البيانات ببنك الذاكرة بالاستجابة لأمر الكتابة. يمكن أيضاً تهيئة الواجهة البينية لجانب الذاكرة لتلقي أمر قراءة من المضيف عبر الرابط» واستعادة قراءة البيانات من بنك الذاكرة بالاستجابة لأمر القراءة» وإرسال قراءة البيانات ورمز حماية القراءة إلى المضيف عبر الرابط. قد يتم تهيئة وحدة فك ترميز جانب الذاكرة لاكتشاف ما إذا كانت كتابة البيانات تحتوي على خطأ قائم على رمز حماية الكتابة؛ وقد يتم تهيئة وحدة ترميز لجانب الذاكرة
لتوليد رمز حماية القراءة قائم على قراءة البيانات التي تم استعادتها من بنك الذاكرة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع (lily وخط ساعة dang قراءة. يمكن استخدام خط قناع البيانات في عمليات كتابة القناع» ويمكن استخدام خط ساعة ومضة القراءة بواسطة جهاز الذاكرة لتوفير التوقيت في عمليات القراءة. قد يتم أيضاً تهيئة الواجهة البينية لجانب الذاكرة
0 لتلقي كتابة البيانات وإرسال قراءة البيانات عبر مجموعة خطوط بيانات؛ وتلقي رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ وإرسال رمز حماية القراءة عبر خط قناع البيانات. يتم الكشف عن مضيف تمثيلي. قد يشتمل المضيف التمثيلي على وحدة تحكم في ذاكرة؛ وواجهة بينية لجانب مضيف؛ Bangg ترميزل جانب مضيف؛ ووحدة فك ترميز لجانب مضيف. قد يتم تهيئة وحدة التحكم في الذاكرة لإصدار أوامر قراءة وكتابة. قد يتم تهيئة الواجهة البينية لجانب المضيف
5 لإرسال أمر LUSH من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر cal) وإرسال HES بيانات ورمز حماية كتابة إلى جهاز الذاكرة عبر الرابط. قد يتم أيضاً تهيئة الواجهة البينية لجانب المضيف لإرسال أمر القراءة من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر dahl وتلقي قراءة بيانات ورمز حماية القراءة من جهاز الذاكرة عبر الرابط بعد إرسال أمر القراءة» لتوفير قراءة البيانات إلى وحدة التحكم في الذاكرة. قد يتم تهيئة وحدة الترميز لجانب المضيف لتوليد رمز حماية
0 الكتابة قائم على كتابة البيانات؛ وقد يتم تهيئة وحدة فك الترميز لجانب المضيف لاكتشاف ما إذا كانت قراءة البيانات تحتوي على خطأً قائم على رمز حماية القراءة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع (lily وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع» وخط ساعة ومضة القراءة يستخدمه جهاز الذاكرة لتوفير التوقيت في عمليات القراءة. قد يتم Load تهيئة الواجهة البينية لجانب المضيف لإرسال كتابة البيانات وتلقي قراءة
البيانات عبر مجموعة خطوط البيانات» وإرسال رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ وتلقي رمز حماية القراءة عبر خط قناع البيانات. يتم الكشف عن طريقة تمثيلية. قد تشتمل الطريقة على إرسال بواسطة المضيف أمر كتابة إلى جهاز ذاكرة عبر chad وتوليد بواسطة المضيف رمز حماية كتابة قائم على كتابة بيانات؛ وإرسال بواسطة المضيف كتابة البيانات ورمز حماية الكتابة إلى جهاز الذاكرة عبر الرابط. قد تشتمل الطريقة أيضاً على اكتشاف جهاز الذاكرة ما إذا كانت كتابة البيانات تحتوي على tha قائم على رمز حماية الكتابة؛ وتخزين بواسطة جهاز الذاكرة كتابة البيانات إلى بنك ذاكرة لجهاز الذاكرة بالاستجابة إلى أمر الكتابة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات؛ وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع؛ وخط ساعة 0 ومضة القراءة لاستخدام جهاز الذاكرة لتوفير التوقيت في عمليات القراءة. قد يقوم المضيف بإرسال كتابة البيانات إلى جهاز الذاكرة عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية الكتابة إلى جهاز الذاكرة عبر خط ساعة ومضة القراءة. يتم الكشف عن طريقة تمثيلية أخرى. قد تشتمل الطريقة على إرسال بواسطة مضيف أمر قراءة إلى جهاز ذاكرة عبر daily استعادة بواسطة جهاز الذاكرة قراءة البيانات من بنك الذاكرة لجهاز الذاكرة 5 بالاستجابة إلى أمر sell توليد بواسطة جهاز الذاكرة رمز حماية قراءة قائم على قراءة البيانات؛ وإرسال جهاز الذاكرة قراءة البيانات ورمز حماية القراءة إلى المضيف عبر الرابط. قد تشتمل الطريقة أيضاً على اكتشاف بواسطة المضيف ما إذا كانت قراءة البيانات تحتوي على aa قائم على رمز حماية القراءة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات» وخط del ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع» ويستخدم جهاز الذاكرة 0 خط ومضة القراءة لتوفير التوقيت في عمليات القراءة. قد يقوم جهاز الذاكرة بإرسال قراءة البيانات إلى المضيف عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية القراءة إلى المضيف عبر خط قناع البيانات. يتم الكشف عن جهاز تمثيلي. قد يشتمل الجهاز على مضيف وجهاز ذاكرة؛ يتم تهيئتهما للاتصال ببعضهما البعض عبر خط. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات؛ 5 وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة op Lal ويستخدم جهاز
الذاكرة خط ساعة ومضة القراءة لتوفير التوقيت في عمليات القراءة. قد يتم تهيئة جهاز الذاكرة لتلقي أمر قراءة من المضيف عبر الرابط» واستعادة قراءة البيانات من بنك ذاكرة لجهاز الذاكرة بالاستجابة إلى أمر القراءة» وتوليد رمز حماية قراءة قائم على قراءة البيانات» وإرسال قراءة البيانات إلى المضيف عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية القراءة إلى المضيف عبر خط قناع البيانات. قد يكون رمز حماية القراءة رمز تكافؤ لحماية قراءة البيانات. قد يتم تهيئة المضيف
لإرسال أمر القراءة إلى جهاز الذاكرة عبر الرابط وتلقي قراءة البيانات من جهاز الذاكرة عبر مجموعة خطوط البيانات» وتلقي رمز حماية القراءة من جهاز الذاكرة عبر خط قناع البيانات؛ واكتشاف ما إذا كانت قراءة البيانات تحتوي على خط قائم على رمز حماية القراءة. يتم الكشف عن جهاز تمثيلي. قد يشتمل الجهاز على مضيف وجهاز ذاكرة؛ يتم تهيئتهما للاتصال
0 ببعضهما البعض عبر رابط. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات» وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع» ويستخدم جهاز الذاكرة خط ساعة ومضة القراءة لتوفير التوقيت في عمليات القراءة. قد يتم تهيئة المضيف لإرسال أمر كتابة إلى جهاز الذاكرة عبر الرابط؛ء وتوليد رمز حماية كتابة قائم على كتابة البيانات؛ وإرسال كتابة البيانات إلى جهاز الذاكرة عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية الكتابة إلى جهاز
5 الذاكرة عبر خط ساعة ومضة القراءة. قد يكون رمز حماية الكتابة رمز تكافؤ لحماية كتابة البيانات. قد يتم تهيئة جهاز الذاكرة لتلقي أمر كتابة من المضيف عبر الرابط» وتلقي كتابة bill) من المضيف عبر مجموعة خطوط البيانات؛ وتلقي رمز حماية الكتابة من المضيف عبر خط ساعة ومضة القراءة؛ واكتشاف ما إذا كانت كتابة البيانات تحتوي على Wad قائم على رمز حماية الكتابة. شرح مختصر للرسومات
0 .يتم تقديم الرسومات المصاحبة للمساعدة في وصف الأمثلة لواحد أو أكثر من جوانب موضوع البحث المكشوف عنه ويتم تقديمها لغرض إيضاح الأمثلة فقط وليست حصرية عليه: شكل 1 يوضح رسم لنظام فرعي تقليدي لذاكرة مع جهاز ذاكرة إضافي لتداول رموز تصحيح الخطاً؛ شكل 2 يوضح رسم لنظام فرعي تقليدي لذاكرة مع إشارات متبادلة بين مضيف وجهاز ذاكرة؛
شكل 13 يوضح مخطط توقيت لعملية كتابة في نظام فرعي تقليدي لذاكرة؛ شكل 3ب يوضح مخطط توقيت لعملية قراءة في نظام فرعي تقليدي لذاكرة؛ شكل 4 يوضح رسم مثال لنظام فرعي لذاكرة مع إشارات متبادلة بين مضيف وجهاز ذاكرة شكل 15 يوضح مخطط توقيت لعملية كتابة في مثال لنظام فرعي لذاكرة؛ شكل 5ب يوضح مخطط توقيت لعملية قراءة في مثال لنظام فرعي لذاكرة؛ الشكلان 6أ وب يوضحان أمثلة لبيانات ورموز حماية مناظرة؛ شكل 7 يوضح مخطط تسلسل عمليات لمثال طريقة تنفيذ عملية كتابة؛ شكل 8 يوضح مخطط تسلسل عمليات لمثال طريقة تنفيذ عملية قراءة؛ و شكل 9 يوضح أمثلة لأجهزة مع نظام فرعي لذاكرة مدمج بها.
0 الوصف التفصيلى: يتم تقديم جوانب موضوع البحث في الوصف التالي والرسومات المتعلقة به والموجهة لأمثلة محددة المكشوف عنه. بالإضافة إلى ذلك؛ فإن العناصر المعروفة جيداً لن يتم وصفها بالتفصيل أو سيتم حذفها حتى لا يتم حجب التفاصيل ذات الصلة.
5 شُشتخدم كلمة 'تمثيلي' هنا لتعني 'يُستخدم كمثال أو كحالة أو كتوضيح". وليس بالضرورة تفسير أي نموذ z موصوف في هذه الوثيقة 'تمثيلي" على أنه مفضل أو مميز على تماذ z أخرى . وبالمثل 3 لا يتطلب المصطلح 'نماذج" أن تتضمن جميع نماذج موضوع البحث المكشوف die سمة أو ميزة أو وضعية تشغيل تم مناقشتها. المصطلحات المستخدمة في هذه الوثيقة هي لغرض وصف أمثلة معينة فقط وليس المقصود منها
أن تكون ية. وكما هو حا م م فى هذه (didi ol) فإن أل د * الفردية "a" و "an" و "yi 2 منها أن تتضمن صيغ الجمع liad ما لم يشير السياق بوضوح إلى خلاف ذلك. سيكون من
المفهوم أيضاً أن المصطلحات 'يشتمل على" و/أو dat و/أو 'يتضمن" و/أو 'بما في ذلك"؛ عند استخدامها في هذه الوثيقة؛ تحدد وجود ما تم ذكره من سمات؛ و/أو أعداد صحيحة؛ و/أو عمليات؛ و/أو تشغيلات؛ و/أو عناصر و/أو مكونات؛ ولكن لا يحول ذلك دون وجود أو إضافة واحد أو أكثر من غيرها من السمات؛ و/أو الأعداد الصحيحة؛ و/أو العمليات؛ و/أو التشغيلات و/أو العناصر و/أو المكونات و/أو مجموعات منها. علاوة على ذلك؛ يتم وصف العديد من الأمثلة من حيث تتابعات الإجراءات التي يتعين القيام بهاء على سبيل المثال» عناصر جهاز حوسبة. سيتم إدراك أنه يمكن إجراء العديد من الإجراءات الموصوفة في هذه الوثيقة بواسطة دوائر محددة (مثل الدوائر المتكاملة الخاصة بتطبيق (ASICs) عن طريق تعليمات برنامج يتم تنفيذها بواسطة واحد أو أكثر من المعالجات؛ أو عن 0 طريق الجمع بين الاثنين. بالإضافة إلى ذلك؛ يمكن اعتبار تسلسل الإجراءات الموصوفة في هذه الوثيقة أنها يجب تضمينها بالكامل في أي شكل من أشكال وسائط التخزين القابلة للقراءة بحاسوب بعد تخزينها فيها لمجموعة مناظرة لتعليمات الحاسوب والتي عند تنفيذها ستؤدي إلى قيام المعالج المرتبط بتنفيذ الوظائف الموصوفة في هذه الوثيقة. ويالتالي» يمكن تضمين الجوانب المختلفة في عدد من الأشكال المختلفة؛ والتي تم التفكير فيها على أنها تقع كلها ضمن نطاق موضوع البحث 5 المطالب بحمايته. بالإضافة إلى ذلك؛ بالنسبة لكلٍ من الأمثلة الموصوفة في هذه الوثيقة؛ يمكن وصف الشكل المناظر لأي من هذه الأمثلة في هذه الوثيقة؛ على سبيل المثال؛ في شكل "منطقية slg للقيام بالإجراء الموصوف. يمكن تطبيق واحد أو أكثر من جوانب الكشف على النظام الفرعي لذاكرة منخفضة الطاقة في الأنظمة المتنقلة أو الحوسبية لحماية رابط ذاكرة عالية السرعة (الواجهات البينية) مع اكتشاف خطأ 0 و/أو رموز التصحيح. على سبيل Jal) قد يرتبط واحد أو ST من الجوانب بجيل تالي من DDR SPEC و DDR PHY منخفضة الطاقة في de sane شرائح متنقلة أو حوسبية. في واحد أو أكثر من الجوانب؛ يُقترح دمج قدرات الترميز وفك الترميز (على سبيل المثال؛ قدرات (ECC في JS من المضيف وأجهزة الذاكرة. من خلال دمج تلك القدرات في جهاز الذاكرة وكذلك في المضيف؛ يمكن معالجة بعض أو كل المشاكل المرتبطة بالتقنيات التقليدية. أولاً؛ لا تتطلب 5 التقنية المقترحة جهاز ذاكرة إضافي. وهذا يعني أنه يتم تجنب تكاليف الأجهزة الإضافية؛ والتي
بدورها تؤدي إلى استهلاك مساحة أقل من القوالب وتتطلب طاقة أقل. لذلك؛ يمكن تخصيص ذاكرة أكبر لتخزين بيانات مفيدة في نفس مساحة القالب. ثانياً؛ لا يلزم إطالة الدفقة؛ أي يمكن استخدام كل دورة دفقة لنقل البيانات. وهذا يعني أنه يتم تجنب جزاء الأداء لتخصيص بعض دورات الدفقة Ja ©56. تالثاً» لا يلزم إجراء أية تغييرات على الرابط بين المضيف وجهاز الذاكرة.
يوضح شكل 4 مثال لنظام فرعي لذاكرة مقترح 400 يتضمن مضيف 410 وجهاز ذاكرة 450. يمثل ذلك توضيح مبسط بإظهار جهاز ذاكرة واحد 450 لبايت بيانات واحد (©00). ومع ذلك؛ فقد يتصل مضيف واحد 410 بأي عدد من أجهزة الذاكرة 450. قد يتضمن المضيف 410 (مثل؛ نظام على شريحة (SOC وحدة تحكم في ذاكرة 420؛ وواجهة بينية لجانب مضيف 430 (مثل؛ مجمع PHY لذاكرة)؛ ووحدة ترميز لجانب مضيف 432؛ ووحدة فك ترميز لجانب مضيف 434.
0 قد تقوم وحدة التحكم في الذاكرة 420 بإصدار أوامر قراءة وكتابة إلى جهاز الذاكرة 450 من خلال الواجهة البينية لجانب المضيف 430. عند إصدار أمر الكتابة؛ فقد تقوم وحدة التحكم في الذاكرة 420 بتوفير كتابة بيانات إلى الواجهة البينية لجانب المضيف 430. عند إصدار أمر sel ll يمكن أن تتلقى وحدة التحكم في الذاكرة 420 قراءة بيانات من الواجهة البينية لجانب المضيف 430.
5 وخلال عملية الكتابة؛ قد تقوم الواجهة البينية لجانب المضيف 430 بإرسال أمر الكتابة وكتابة البيانات إلى جهاز الذاكرة 450 عبر الرابط 490. وقد تقوم وحدة الترميز لجانب المضيف 432 (على سبيل المثال؛ وحدة ترميز (ECC بتوليد رمز حماية كتابة قائم على كتابة البيانات؛ وقد تقوم الواجهة البينية لجانب المضيف 430 أيضاً بإرسال رمز حماية الكتابة إلى جهاز الذاكرة 450 عبر الرابط 490. قد يكون رمز حماية الكتابة رمز ECC و/أو أنواعاً أخرى من رموز التكافؤ
لحماية كتابة البيانات. بمعنى؛ قد يتيح رمز حماية الكتابة لجهاز الذاكرة 450 اكتشاف الأخطاء التي قد تكون موجودة في كتابة البيانات وتصحيحها أيضاً. على سبيل المثال؛ قد يحدث خطاً في إرسال كتابة البيانات من المضيف 410 إلى جهاز الذاكرة 450. في جانب AT قد تقوم وحدة ترميز لجانب المضيف 432 بتوليد رمز حماية LUSH قائم على كتابة البيانات وبيانات قناع البيانات (/01). بهذه الطريقة؛ قد يحمي رمز حماية الكتابة بتات قناع
البيانات (DM) بالإضافة إلى حماية كتابة البيانات. في هذا الجانب؛ إذا كانت عملية الكتابة لا
تنطوي على التقنيع؛ فإنه يمكن توليد رمز حماية الكتابة ببتات DM جميعها بقيمة صفرية.
أثناء عملية القراءة؛ قد ترسل الواجهة البينية لجانب المضيف 430 أمر القراءة إلى جهاز الذاكرة
0 عبر الرابط 490. وبعد (ll) قد تتلقى الواجهة البينية لجاتب المضيف 430 قراءة البيانات من جهاز الذاكرة 450 عبر الرابط 490؛ وتوفير قراءة البيانات التي تم تلقيها لوحدة التحكم في
الذاكرة 420.
قد تتلقى الواجهة البينية لجانب المضيف 430 أيضاً رمز حماية قراءة من جهاز الذاكرة 450 عبر
الرابط 490 مع قراءة البيانات. قد يكون رمز حماية القراءة ECC و/أو أنواع أخرى من رموز
التكافؤ يمكن استخدامها لحماية قراءة البيانات. قد تقوم وحدة فك الترميز لجانب المضيف 434
0 بتحديد ما إذا كانت بيانات القراءة التي تم تلقيها dalla وقائمة على رمز حماية القراءة. بعبارة (gal قد تكتشف وحدة فك الترميز 434 لجانب المضيف ما إذا كانت قراءة البيانات تحتوي على خطاأً. بالإضافة إلى ذلك؛ قد تقوم وحدة فك الترميز لجانب المضيف 434 بتصحيح قراءة البيانات عند اكتشاف الخطاء كما يمكن للواجهة البينية لجانب المضيف 430 توفير قراءة البيانات المصححة لوحدة التحكم في الذاكرة 420.
5 في شكل 4؛ يتم توضيح وحدة الترميز لجانب المضيف 432 ووحدة فك الترميز لجانب المضيف 4 باحتبارها مدمجة في الواجهة البينية لجانب المضيف 430. يمثل ذلك ae مثال؛ ويجب ألا يؤخذ على أنه حصري. ومما جال في التفكير أن وحدة الترميز لجانب المضيف 432 و/أو وحدة فك الترميز لجانب المضيف 434 قد تكون قائمة بذاتها أو يتم دمجها في المكونات الأخرى داخل المضيف 410 مثل وحدة التحكم في الذاكرة 420. (Lad في حين أنه تم توضيح وحدة
0 التترميز لجانب المضيف 432 ووحدة فك الترميز لجانب المضيف 434 بشكل فردي» إلا أنه يمكن تنفيذ الاثنين في جهاز واحد. ومن المتصور أيضاً أن وحدة الترميز لجانب المضيف 432 و/أو وحدة فك الترميز لجانب المضيف 434 يمكن تنفيذها في أجهزة متعددة. وبالفعل؛ في بعض الجوانب؛ قد ينتشر تنفيذ وحدة الترميز لجانب المضيف 432 و/أو وحدة فك الترميز لجانب المضيف 434 فيما بين مكونات متعددة.
قد يتضمن جهاز الذاكرة 450 واجهة بينية لجانب ذاكرة 460 (على سبيل المثال؛ مجمع إدخال/ إخراج »))١ / O) وينوك ذاكرة 470؛ ووحدة ترميز لجانب ذاكرة 462؛ ووحدة فك ترميز لجانب ذاكرة 464. وخلال عملية الكتابة؛ قد تتلقى الواجهة البينية لجانب الذاكرة 260 أمر كتابة من المضيف 410 عبر الرابط 490. وقد تتلقى الواجهة البينية لجانب الذاكرة 460كتابة البيانات من المضيف 410 عبر الرابط 490؛ وقد تختزن كتابة البيانات في بنوك الذاكرة 470 بالاستجابة إلى أمر الكتابة. قد تتلقى الواجهة البينية لجانب الذاكرة 460 أيضاً رمز حماية الكتابة من المضيف 410 عبر الرابط 490 مع كتابة البيانات. وكما تم ذكره» قد يكون رمز حماية الكتابة ECC و/أو أنواع أخرى من رموز التكافؤ. قد تقوم وحدة فك الترميز لجانب الذاكرة 464 بتحديد ما إذا كانت كتابة البيانات 0 التي تم تلقيها صالحة وقائمة على رمز حماية الكتابة. أي؛ قد تفحص وحدة فك الترميز لجانب الذاكرة 464 ما إذا كانت هناك أخطاء في كتابة البيانات. بالإضافة إلى ذلك؛ قد تقوم Bang فك الترميز لجانب الذاكرة 464 بتصحيح كتابة البيانات عند اكتشاف الخطاًء ويمكن أن تختزن الواجهة البينية لجانب الذاكرة 460 كتابة البيانات التي تم تصحيحها في بنوك الذاكرة 470. Sy التقنية المقترحة؛ لا يلزم وجود جهاز ذاكرة إضافي. على عكس نظام الذاكرة التقليدي 5 الموضح في شكل 1 الذي يحتوي على جهاز الذاكرة التاسع 150 لتخزين ال (ECC ولا يتطلب الأمر تخزين رمز حماية الكتابة في أي من أجهزة الذاكرة 450 في التقنية المقترحة. بدلاً من ذلك؛ في أحد الجوانب قد تقوم كافة أجهزة الذاكرة 450 بتخزين بيانات مفيدة. أثناء عملية ose) jal) قد تتلقى الواجهة البينية لجانب الذاكرة 460 أمر القراءة من المضيف 410 عبر الرابط 490. بالاستجابة لأمر القراءة؛ قد تستعيد الواجهة البينية لجانب الذاكرة 460 قراءة 0 البيانات من بنوك الذاكرة 470 وإرسال قراءة البيانات المستعادة إلى المضيف 410 عبر الرابط 90. قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات التي تم استعادتها من بنوك الذاكرة 470. وعلى نحو بديل؛ قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات بالإضافة إلى بيانات DM قد تكون بقيمة
صفرية. وكما تم ذكره» قد يكون رمز حماية القراءة ECC و/أو أنواع أخرى من رموز التكافؤ. قد توفر الواجهة البينية لجانب الذاكرة 460 رمز حماية القراءة مع قراءة البيانات للمضيف 410 عبر الرابط. في شكل 4؛ يتم توضيح وحدة الترميز لجانب الذاكرة 462 ووحدة فك الترميز لجانب الذاكرة 464 في شكل مدمج في الواجهة البينية لجانب الذاكرة 460. يمثل ذلك مجرد مثال؛ ويجب ألا يؤخذ على أنه حصري. من المتصور أن تكون وحدة الترميز لجانب الذاكرة 462 و/أو وحدة فك الترميز لجانب الذاكرة 464 قائمة بذاتها أو مدمجة في مكونات أخرى داخل جهاز الذاكرة 450. laf في حين أن وحدة الترميز لجانب الذاكرة 462 ووحدة فك الترميز لجانب الذاكرة 464 موضحتان بشكل فردي؛ إلا أنه يمكن تنفيذ الاثنين في جهاز واحد. ومن المتصور أيضاً أنه قد يتم تنفيذ وحدة 0 الترميز لجانب الذاكرة 462 و/أو وحدة فك الترميز لجانب الذاكرة 464 في أجهزة متعددة. في الواقع؛ في بعض الجوانب؛ قد يتم نشر تنفيذ وحدة الترميز لجانب الذاكرة 462 و/أو وحدة فك الترميز لجاتب الذاكرة 464 Lad بين مكونات متعددة. في أحد الجوانب؛ قد تعمل وحدة الترميز لجانب المضيف 432 ووحدة الترميز لجانب الذاكرة 462 على توليد رمز حماية كتابة ورمز حماية قراءة متطابقان (على سبيل المثال؛ نفس ال (ECC عند 5 توفيرهما مع بيانات متطابقة. في جانب AT من الممكن Lad أن يختلف رمز حماية الكتابة عن رمز حماية القراءة. ومع ذلك؛ طالما أن وحدتي فك الترميز لجانب الذاكرة والمضيف 464 434 على الترتيب تعملان بشكل متآزر لوحدتي الترميز لجانب المضيف والذاكرة 432« 462 فإنه يمكن حدوث تبادل صحيح للبيانات. عند مقارنة النظام الفرعي للذاكرة المقترحة 400 بشكل 4؛ مع النظام الفرعي التقليدي للذاكرة 100 0 بشكل 2 فمن الملاحظ أن الرابطين 490 و290 يمكن أن يكونا متطابقين» أي أنه لا يستلزم الأمر أن يكون هناك أي تغير في تهيئة الرابط 490 بين المضيف 410 وجهاز الذاكرة 450. بمعنى؛ قد تُستخدم نفس خطوط الإشارة (DQ[0:7] و DM و>ا6 للبيانات» و>ا© ومضة قراءة و CA[O:N] و >ا© CA لتبادل المعلومات بين المضيف 410 وجهاز الذاكرة 450. حيث أنه يمكن استخدام نفس خطوط الإشارة؛ ولا يتطلب الأمر تغييرات بنائية للرابط 490.
من المرغوب فيه أن تظل رموز حماية الكتابة والقراءة في اتصال بين المضيف 410 وجهاز الذاكرة 450 بدون تغيير بنية الرابط» وبدون زيادة عرض © / اء ويدون زبادة طول الدفقة. Neg تذكر أنه في نظام الذاكرة (glial يظل خط ساعة ومضة القراءة في وضع الخمول أثناء عملية الكتابة (انظر شكل 13( ويبقى خط ADM وضع الخمول أثناء عملية القراءة (انظر شكل 3ب). لذلك» في أحد الجوانب؛ من المقترح استخدام خط ساعة ومضة قراءة لنقل رمز حماية الكتابة أثناء عملية (AGS) واستخدام خط DM لنقل رمز حماية القراءة أثناء عملية القراءة. ومن خلال استخدام خط ساعة ومضة القراءة وخط (DM لا يلزم وجود خطوط إشارة إضافية لنقل رموز حماية الكتابة والقراءة بين المضيف 410 وجهاز الذاكرة 450. قد يستمر تقل قراءة البيانات وكتابة البيانات عبر خطوط البيانات (DQ) 0 يوضح شكل 5 مخطط توقيت لمثال عملية كتابة قناع. في هذا المثال» يمكن افترارض أن كتابة البيانات 128 بت DQ) 8 بت x طول دفقة 16) يتم نقلها عبر خطوط ال DQ من المضيف 0 إلى جهاز الذاكرة 450. قد يمثل 8S من DO - DF 8 بت (cul) لكتابة بيانات
[0]0:7 يتم نقلها في دورة دفقة واحدة. في هذا المثال؛ يفترض أن يتم نقل كتابة البيانات مع بعض أنشطة قناع البيانات (DM) على سبيل المثال؛ قد يتم استخدام DM 16 بت لعمل قناع 5 _لبايتات DQ لكتابة البيانات. على سبيل المثال؛ قد يتم وضع البت الرابع والتاسع لذ DM لعمل قناع للبايتين الرابع والتاسع لل D3) DQ و 08). لاحظ أنه بالنسبة لعملية الكتابة العادية دون تقنيع» فإن جميع بتات (IDM يتم وضعهاء أي؛ بقيمة صفرية. قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة le) سبيل ECC (Jbl 8 بت)؛ والذي قد يتم نقله بعد ذلك على خط ساعة ومضة القراءة عن طريق الواجهة البينية 0 لجانب المضيف 430. قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة قائم على كتابة البيانات التي تم تلقيها من وحدة التحكم في الذاكرة 420. على سبيل المثال؛ قد يتم توليد رمز حماية الكتابة 8 بت لحماية كتابة بيانات 128 بت. في جانب آخرء؛ قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة قائم على بتات ال DM بالإضافة إلى كتابة البيانات. على سبيل المثال؛ قد يتم توليد ECC 8 بت لحماية إجمالي 144 بت (كتابة «tbl 5 128 بت وال DM 16 بت).
وبالتالي» في عملية LUSH العادية (بدون تقنيع)؛ فقد يعتمد رمز حماية الكتابة فقط على كتابة البيانات 128 بت. Yay من ذلك في عملية الكتابة العادية؛ قد يعتمد رمز حماية الكتابة على كتابة البيانات 128 بت وبتات 01/4 بقيمة صفرية. في عملية كتابة القناع؛ إذا لم تكن حماية بيانات ال DM مثيرة للقلق؛ فقد يعتمد رمز حماية الكتابة فقط على كتابة البيانات. خلاف ذلك في عملية كتابة القناع؛ قد يكون رمز حماية الكتابة قائماً على كتابة البيانات وبيانات ال DM كما يلاحظ في شكل 5أ؛ يمكن إرسال رمز حماية الكتابة E[0:7] 8 بت ليتطابق مع دورات الدفقة من 8 إلى 15. وبشكل ale قد يتم JB رمز حماية LUSH أثناء gall الأخير من دورات الدفقة بحيث تتطابق نهاية دورات الدفقة (مثل دورة الدفقة 15) مع إرسال البت الأخير (ET Jie) من رمز حماية الكتابة. وهذا لأن رمز حماية الكتابة قد يستغرق بعض الوقت لتوليده. من خلال نقل 0 رمز حماية الكتابة أثناء gall الأخير من دورات الدفقة بحيث تتطابق نهاية نقل قراءة البيانات مع نهاية JB رمز حماية القراءة؛ يمكن توفير الحد الأقصى من الوقت لتوليد lily حماية الكتابة دون الحاجة إلى تمديد طول الدفقة. بطبيعة الحال» يمكن أن يبدا نقل رمز حماية الكتابة بمجرد توافر بتات رمز حماية الكتابة الفردية. ويالتالي؛ يمكن أن ينتهي نقل رمز حماية الكتابة قبل نهاية دورات الدفقة. ولكن بغض النظر عن 5 ذلك؛ يفضل بشكل عام ألا ينتهي نقل رمز حماية الكتابة بعد نهاية دورات الدفقة لتجنب إطالة طول الدفقة. يوضح شكل 5ب مخطط توقيت لمثال عملية قراءة. وحيث أن وحدة التحكم في الذاكرة 420 تصدر أمر القراءة إلى جهاز الذاكرة 450؛ فقد يستجيب جهاز الذاكرة 450 عن طريق إرسال قراءة البيانات إلى المضيف 410. في مثال المخطط cia قد يُفترض تقل sel بيانات 128 بت DQ) 0 8 بت x طول دفقة 16( من جهاز الذاكرة 450 إلى المضيف 410 عبر خطوط 06. قد يمثل كك من DO - DF 8 بت (<ul) من قراءة البيانات [000]0:7 التي يتم نقلها في دورة دفقة واحدة. قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة (على سبيل ECC «Jal 8 بت)؛ والذي قد يتم نقله بعد ذلك عبر خط ال DM بواسطة الواجهة البينية لجانب الذاكرة 460. قد
تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات المستعادة من بنوك الذاكرة 470. على سبيل (JU) قد يتم توليد رمز حماية القراءة 8 بت لحماية قراءة بيانات 128 بت. في جانب آخرء قد يتم توليد رمز حماية القراءة لحماية إجمالي 144 بت (كتابة بيانات 128 بت و DM 16 بت بقيمة صفرية).
يمكن نقل رمز حماية القراءة [0:7] 8 بت لكي يتطابق مع دورات الدفقة من 8 إلى 15. وبشكل ale قد يتم نقل رمز حماية القراءة أثناء gia أخير من دورات الدفقة بحيث تتطابق نهاية من دورات الدفقة Ae) سبيل «Jill دورة دفقة 15) مع البت الأخير (على سبيل المثال» (ET من رمز حماية القراءة. وعن طريق نقل رمز حماية القراءة أثناء all الأخير من دورات الدفقة بحيث تتطابق نهاية نقل قراءة البيانات مع نهاية نقل رمز حماية القراءة؛ يمكن توفير الحد الأقصى من
0 الوقت لتوليد بيانات حماية القراءة دون الحاجة إلى تمديد طول الدفقة. يمكن أن يبدا نقل رمز حماية القراءة بمجرد أن يتم توليد بتات رمز حماية القراءة الفردي. وبالتالي؛ يمكن أن ينتهي نقل رمز حماية القراءة قبل نهاية دورات الدفقة. ولكن بصرف النظر عن ذلك؛ يفضل بشكل عام ألا ينتهي نقل رمز حماية القراءة بعد نهاية دورات الدفقة لتجنب إطالة طول الدفقة.
5 يوضح شكل 16 مثال للبيانات (Jie) قراءة / كتابة بيانات) ورمز الحماية المناظر (على سبيل المثال» رمز حماية القراءة / الكتابة). في هذا المثال؛ قد يُفترض أن رمز الحماية 8 بت ( - EO Je) )7 سبيل (Jbl بتات (ECC يُستخدم لحماية بيانات 144 بت (قراءة / كتابة بيانات 8 بت (dO - d7F) + بيانات DM 16 بت (MO - MF) كما تم ذكره؛ قد تكون جميع بتات ال DM بقيمة صفرية لعمليات القراءة / الكتابة العادية. هذا مجرد مثال. قد يتم حماية أي
0 عدد من بتات البيانات (على سبيل المثال» أي مجموعة من بتات قراءة / كتابة بيانات وبتات تقنيع) برمز الحماية. يمكن أيضاً تغيير عدد البتات لرمز الحماية والذي يعتمد على مستوى الحماية المرغوية (مثل؛ اكتشاف وتصحيح «(Lad يوضح شكل 6ب مثال AT للبيانات؛ وبيانات ال (DM ورمز الحماية المناظر. في هذا المثال؛ قد يكون 9 بتات ECC لغرض حماية بيانات 128 بت cig) قراءة /
كتابة بيانات) وقد يكون 6 بتات ECC لغرض حماية بيانات 16 بت. وبالتالي؛ في هذا المثال؛ يمكن نقل رمز ECC (EO - EE) 15 بت. يوضح شكل 7 مخطط تسلسل عمليات لمثال طريقة 700 لإجراء عملية كتابة. قد يتم تطبيق الطريقة 700 على تقنيع كتابات و/أو على كتابات عادية. في هذا الشكل؛ قد يقوم المضيف بإجراء العمليات 710 - 730 وقد يقوم جهاز ذاكرة 450 بإجراء العمليات 740 - 780. وعلى جانب المضيف؛ في العملية 710 فقد تصدر وحدة التحكم في الذاكرة 720 أمر الكتابة إلى جانب الذاكرة من خلال الواجهة البينية لجانب المضيف 430. في عملية 720( قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة قائم على كتابة البيانات التي توفرها وحدة التحكم في الذاكرة 420. على نحو chy قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز 0 حماية الكتابة لحماية كتابة البيانات وبيانات ال /01. في العملية 730( قد تقوم الواجهة البينية لجانب المضيف 430 بإرسال كتابة البيانات ورمز حماية الكتابة (مثل» (ECC إلى جانب الذاكرة. قد يتم إرسال كتابة البيانات عبر خطوط ال DQ وقد يتم إرسال رمز حماية LUSH عبر خط ساعة ومضة القراءة. على جانب الذاكرة؛ في العملية 740( قد تتلقي الواجهة البينية لجاتب الذاكرة 460 أمر الكتابة من 5 جانب المضيف. وبعد ذلك؛ في العملية 750( قد تتلقى الواجهة البينية لجانب الذاكرة 460 كتابة البيانات Sle) عبر خطوط ال (DQ ورمز حماية الكتابة ia) عبر خط ساعة ومضة القراءة) من جانب المضيف. في العملية 760؛ قد تكتشف sang فك الترميز لجانب الذاكرة 464 ما إذا كان هناك خطأً في كتابة البيانات قائم على رمز حماية الكتابة. على نحو بديل؛ قد تكتشف وحدة فك الترميز لجانب الذاكرة 464 ما إذا كان هناك خطاً في كتابة البيانات و/أو بيانات ال DM قائم 0 على رمز حماية الكتابة. في العملية 770؛ قد تقوم sang فك الترميز لجانب الذاكرة 464 بتصحيح كتابة البيانات حسب الحاجة؛ على سبيل المثال؛ عند اكتشاف أي las بت (أخطاء بتات). في العملية 780( قد تختزن الواجهة البينية لجانب الذاكرة 460 كتابة البيانات في بنوك الذاكرة 470. إذا قامت وحدة فك الترميز لجانب الذاكرة 464 بتصحيح كتابة البيانات؛ فقد يتم تخزين كتابة البيانات المصححة في بنوك الذاكرة 470.
يوضح شكل 8 مخطط تسلسل عمليات لمثال طريقة B00 لإجراء عملية قراءة. في هذا الشكل؛ قد يقوم المضيف بإجراء العمليات 810 -850؛ وقد يقوم جهاز الذاكرة 450 بإجراء العمليات 850 - 890. على جانب الذاكرة؛ في العملية 860؛ قد تتلقى الواجهة البينية لجانب الذاكرة 460 أمر القراءة من جانب المضيف. في العملية 870؛ قد تستعيد الواجهة البينية لجانب الذاكرة 460 قراءة البيانات من بنوك الذاكرة 470. في العملية 880؛ قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات المستعادة. على نحو can قد تقوم Bang الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة لحماية قراءة البيانات وبيانات ال DM وقد يتم تصفير قيمة بيانات ال .DM في العملية 890؛ قد تقوم الواجهة البينية لجاتب الذاكرة 460 بإرسال قراءة البيانات ورمز حماية القراءة (ECC (Jia) إلى جانب المضيف. قد يتم إرسال قراءة البيانات 0 عبر خطوط ال (DQ وقد يتم إرسال رمز حماية القراءة عبر خط ال DM على جانب المضيف؛ في العملية 810؛ قد تقوم وحدة التحكم في الذاكرة 420 بإصدار أمر القراءة إلى جانب الذاكرة من خلال الواجهة البينية لجانب المضيف 430. وبعد ذلك؛ في العملية 820؛ قد تتلقى الواجهة البينية لجانب المضيف 430 قراءة البيانات (على سبيل (Jia عبر خطوط ال (DQ ورمز حماية القراءة Hie) عبر خط ال (DM من جانب الذاكرة. في العملية 830؛ قد 5 تكتشف وحدة فك الترميز لجانب المضيف 434 ما إذا كان هناك خطأً في قراءة البيانات قائم على رمز حماية القراءة. على نحو (bay قد تكتشف وحدة فك الترميز لجانب المضيف 434 ما إذا كان هناك Und في قراءة البيانات و/أو بيانات ال DM قائم على رمز حماية القراءة. في العملية 840؛ قد تقوم وحدة فك الترميز لجانب المضيف 434 بتصحيح قراءة البيانات حسب الحاجة؛ Sie عند اكتشاف أي Uns بت (أخطاء بتات). في العملية 850؛ قد تقوم الواجهة البينية لجانب المضيف 0 430 بتوفير قراءة البيانات لوحدة التحكم في الذاكرة 420. إذا قامت وحدة فك الترميز لجانب المضيف 434 بتصحيح قراءة البيانات؛ فقد يتم توفير قراءة البيانات المصححة لوحدة التحكم في الذاكرة 420. في حين أنه غير مبين بالتحديد؛ فقد يتصل المضيف 410 بأجهزة ذاكرة متعددة 450. وتجدر الإشارة إلى أنه لا يتطلب الأمر إجراء جميع العمليات للطريقة 700 أو الطريقة 800. ولا يتطلب 5 الأمر كذلك إجراء عمليات الطريقة 700 و/أو عمليات الطريقة 800 بأي ترتيب محدد.
— 9 1 — يوضح شكل 9 أجهزة إلكترونية مختلفة يمكن دمجها مع النظام الفرعي للذاكرة المذكورة آنفاً 400 على سبيل المثال جهاز هاتف متنقل 902 جهاز حاسوب متنقل 904 جهاز طرفي 906؛ وكذلك أجهزة يمكن ارتداؤهاء وأنظمة محمولة؛ والتي تتطلب شكل صغيرء هيئة منخفضة (lll وقد تتضمن جهاز / مجموعة 900 تشتمل على النظام الفرعي للذاكرة 400 كما هو موصوف في هذه الوثيقة. قد يكون الجهاز / المجموعة 900 على سبيل المثال» أي من الدوائر المتكاملة؛ والقوالب» والأجهزة المتكاملة. ومجموعات أجهزة متكاملة؛ وأجهزة الدوائر المتكاملة؛ ومجموعات أجهزة ¢ ومجموعات الدوائر المتكاملة C) { ¢ وأجهزة مجموعة على de gana ¢ ونظام فى أجهزة مجموعة؛ الموصوفة في هذه الوثيقة. الأجهزة 902 904 906 الموضحة في شكل 9 هي مجرد مثال. قد تصف أجهزة إلكترونية أخرى أيضاً على الجهاز / المجموعة 900 بما فى ذلك؛ على
0 سببيل المثال لا الحصر» مجموعة من الأجهزة (مثل أجهزة إلكترونية) تتضمن الأجهزة المتنقلة؛ ووحدات أنظمة الاتصالات الشخصية المحمولة (PCS) ووحدات البيانات المحمولة Jie المساعدات الرقمية الشخصية؛ أجهزة dal) نظام تحديد المواقع العالمي (GPS) أجهزة الملاحة؛ أجهزة (JL) مشغلات الموسيقى؛ مشغلات الفيديو؛ وحدات cad ill وحدات بيانات الموقع الثابتة Jie أجهزة قراءة العدادات» أجهزة الاتصالات؛ الهواتف الذكية؛ الحواسيب اللوحية؛
5 الحواسيب»؛ الأجهزة القابلة cola DU الحواسيب الخادمة؛ أجهزة التوجيه؛ الأجهزة الإلكترونية التى يتم تنفيذها في مركبات السيارات Jie) المركبات ذاتية القيادة)؛ أو أي جهاز آخر يقوم بتخزين أو استعادة البيانات أو تعليمات حواسيب؛ أو أي توليفة منها. تتضمن قائمة غير شاملة لمزايا واحد أو أكثر من الجوانب للنظام الفرعي للذاكرة المقترح ما يلي:
٠ تحسين الموثوقية في تطبيق حماية البيانات (على سبيل المثال» (ECC على رابط ذاكرة عالية
0 السرعة دون تأثير الفاقد والتكلفة لعرض نطاق الذاكرة؛
٠ لا يتطلب الأمر جهاز ذاكرة إضافية. ٠ الحفاظ على عدد أرقام الإثبات لذاكرة منخفضة الطاقة وتوافق المجموعة. سيقدّر الخبراء في المجال ذي الصلة أنه يمكن تمثيل المعلومات والإشارات باستخدام أي من المجموعات المتنوعة للتقنيات والأساليب المختلفة. على سبيل المثال؛ قد يتم تمثيل البيانات؛
والتعليمات» والأوامر» والمعلومات» والإشارات؛ والبتات؛ والرموز» والشرائح التي يمكن الإشارة إليها في الوصف أعلاه؛ بواسطة الفولتيات؛ التيارات؛ الموجات الكهرومغناطيسية؛ المجالات أو الجسيمات المغناطيسية؛ المجالات أو الجسيمات الضوئية؛ أو أي مجموعة منها. علاوة على ذلك؛ سيقدر هؤلاء الخبراء في المجال ذي الصلة أنه يمكن تنفيذ مختلف ما تم توضيحه من المجمعات المنطقية؛ والوحدات؛ والدوائر؛ والخوارزميات الموصوفة Lad يتعلق
بالأمثلة التي تم الكشف عنها في هذه الوثيقة؛ على أنها مكونات مادية إلكترونية؛ أو برمجيات حاسوب؛ أو مجموعات من الاثنين معاً. ولغرض إيضاح قابلية استبدال هذه المكونات المادية والبرمجيات؛ المكونات التوضيحية المختلفة؛ والمجمعات؛ والوحدات؛ والدوائر؛ والطرق؛ والتي تم وصفها أعلاه بشكل عام من حيث وظائفها. cating ما إذا كانت هذه الوظيفة يتم تنفيذها كمكون
مادي أو برمجية؛ على التطبيق المحدد وقيود التصميم المفروضة على النظام ككل. يمكن للحرفيين المهرة تنفيذ الوظيفة الموصوفة بطرق مختلفة لكل تطبيق معين؛ ولكن لا ينبغي تفسير قرارات التنفيذ هذه على أنها تؤدي إلى الخروج عن نطاق الكشف الحالي. يمكن أن تضمين الطرق و/أو التتابعات و/أو الخوارزميات الموصوفة فيما يتعلق بالأمثلة التي تم الكشف عنها في هذه الوثيقة بشكل مباشرء في مكون مادي؛ أو في Bang برمجية يتم تنفيذها
5 بواسطة معالج؛ أو في توليفة من الاثنين. قد توجد وحدة برمجية في ذاكرة (RAM أو ذاكرة وميض؛ أو ذاكرة (ROM أو ذاكرة (EPROM أو ذاكرة (EEPROM أو سجلات؛ أو قرص صلب؛ أو قرص قابل للإزالة؛ أو «CD-ROM أو أي شكل آخر من وسائط التخزين المعروفة في المجال ذي الصلة. يتم توصيل وسط تخزين تمثيلي بالمعالج بحيث يستطيع المعالج قراءة المعلومات من؛ وكتابة المعلومات إلى؛ وسط التخزين. في أحد البدائل؛ قد يكون وسط التخزين
0 جزء لا يتجزأ من المعالج. وفقًا لذلك؛ يمكن أن يتضمن أحد الجوانب وسائط قابلة للقراءة بحاسوب تتضمن أياً من الأجهزة المذكورة أعلاه. Uy لذلك؛ لا يقتصر نطاق موضوع البحث المكشوف die على الأمثلة الموضحة؛ بل يتم تضمين أية وسائل لتنفيذ الوظائف الموصوفة في هذه الوثيقة.
— 1 2 — في حين أن الكشف السابق يبين أمثلة توضيحية؛ إلا أنه تجدر الإشارة إلى إمكانية shal تغييرات وتعديلات مختلفة فى هذه الوثيقة دون الخروج من نطاق موضوع البحث المكشوف عنه كما هو محدد في عناصر الحماية الملحقة. لا يتطلب الأمر تنفيذ algal) و/أو العمليات و/أو الإجراءات الخاصة بالطريقة المطالب بحمايتها Wg للأمثلة الموصوفة في هذه الوثيقة؛ بأي ترتيب معين. وعلاوة على ذلك على الرغم من أنه يمكن وصف عناصر موضوع البحث المكشوف عنه أو المطالبة بحمايته في صيغة المفرد؛ إلا أنه يتم توخي صيغة الجمع ما لم يتم النص صراحة على القيود المفروضة على صيغة المفرد .
Claims (1)
- عناصر الحماية 1- جهاز ذاكرة؛ يشتمل على: بنك ذاكرة؛ واجهة بينية لجانب ذاكرة؛ يتم تهيئتها لغرض: تلقي أمر كتابة من مضيف عبر ca) 5 تلقي كتابة بيانات ورمز حماية كتابة من المضيف عبر الرابط تخزين كتابة البيانات ببنك الذاكرة بالاستجابة لأمر الكتابة؛ تلقي أمر قراءة من المضيف عبر الرابط استعادة قراءة البيانات من بنك الذاكرة بالاستجابة لأمر القراءة؛ و إرسال قراءة البيانات ورمز حماية القراءة إلى المضيف عبر الرابط 0 وحدة فك ترميز لجانب ذاكرة يتم تهيئتها لاكتشاف ما إذا كانت كتابة البيانات تحتوي على خطأ قائم على رمز حماية الكتابة؛ وحدة ترميز لجانب ذاكرة يتم تهيئتها لتوليد رمز حماية القراءة قائم على قراءة البيانات التي تم استعادتها من بنك الذاكرة؛ Cua يشتمل الرابط على مجموعة خطوط بيانات (DQ) وخط قناع بيانات (DM) للاستخدام في عمليات كتابة القناع» وخط ساعة ومضة قراءة للاستخدام بواسطة جهاز الذاكرة لتوفير التوقيت في عمليات القراءة؛ و حيث تتم تهيئة الواجهة البينية لجانب الذاكرة لغرض: تلقي كتابة البيانات» وإرسال قراءة البيانات عبر مجموعة الخطوط DQ تلقي رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ و 0 إرسال رمز حماية القراءة عبر خط اذ DM 2- جهاز الذاكرة وفقاً لعنصر الحماية 1 حيث يشتمل رمز حماية الكتابة و/أو رمز حماية القراءة على رمز تكافؤ.— 3 2 — 3- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث تتم تهيئة وحدة فك الترميز لجانب الذاكرة لتصحيح كتابة البيانات عند اكتشاف الخطاً فى كتابة البيانات بحيث تختزن الواجهة البينية لجانب الذاكرة كتابة البيانات المصححة ببنك الذاكرة.4- جهاز الذاكرة وفقاً لعنصر الحماية 1؛حيث تتم تهيئة الواجهة البينية لجانب الذاكرة لتلقى بيانات DM من المضيف عبر خط ال (DM وحيث تتم تهيئة وحدة الترميز لجانب الذاكرة لاكتشاف ما إذا كانت كتابة البيانات و/أو بيانات ال DM تحتوي على الخطأً قائم على رمز حماية الكتابة.0 5- جهاز الذاكرة Wy لعنصر الحماية 1؛ حيث تتم تهيئة وحدة الترميز لجانب الذاكرة لتوليد رمز حماية القراءة قائم على قناع DM بقيمة صفرية بالإضافة إلى قراءة البيانات.6— جهاز الذاكرة وفقاً لعنصر الحماية 1؛ Cua تتم تهيئة الواجهة البينية لجانب الذاكرة لإرسال قراءة البيانات ورمز حماية القراءة بحيث تتطابق نهاية نقل قراءة البيانات مع نهاية نقل رمز حمايةالقراء 87- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث يكون واحد أو OS من رمز حماية الكتابة وومز حماية القراءة هي رموز تصحيح (ECC) Wad0 8- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث لا يتم تخزين رمز حماية الكتابة فى جهاز الذاكرة. 9- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث يتم دمج جهاز الذاكرة في جهاز يتم اختياره من مجموعة تتكون من مشغل موسيقى ؛ مشغل فيديوء وحدة ترفيه؛ جهاز ملاحة؛ جهاز اتصالات؛ جهاز متنقل» هاتف متنقل» هاتف ذكي ¢ مساعد رقمي شخصي ؛ dasa مواقع (dl حاسوب5 لوحي؛ حاسوب؛ جهاز ofl) (Se حاسوب محمول؛ حاسوب ald وجهاز في مركبة ذاتية الحركة.0- مضيف؛ يشتمل على: وحدة تحكم في ذاكرة يتم تهيئتها لإصدار أوامر قراءة وكتابة؛ واجهة بينية لجانب مضيف مهيأة لغرض: إرسال أمر الكتابة من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر bal) 5 وإرسال كتابة بيانات ورمز حماية كتابة إلى جهاز الذاكرة عبر الرابط وإرسال أمر القراءة من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر الرابط وبعد إرسال أمر القراءة» يتم تلقي قراءة بيانات ورمز حماية القراءة من جهاز الذاكرة عبر الرابط وتوفير قراءة البيانات إلى وحدة التحكم في الذاكرة؛ Saag ترميز لجانب مضيف يتم تهيئتها لتوليد رمز حماية LUSH قائم على كتابة البيانات؛ 0 ووحدة فك ترميز لجانب مضيف يتم تهيئتها لاكتشاف ما إذا كانت قراءة البيانات تحتوي على خطأ قائم على رمز حماية القراءة؛ حيث يشتمل الرابط على مجموعة خطوط بيانات «(DQ) وخط قناع بيانات (DM) للاستخدام في عمليات كتابة op Lal وخط ساعة ومضة قراءة للاستخدام بواسطة جهاز الذاكرة لتوفير التوقيت في عمليات القراءة؛ وحيث تتم تهيئة الواجهة البينية لجانب المضيف لغرض: إرسال كتابة البيانات وتلقي قراءة البيانات عبر مجموعة خطوط DQ وإرسال رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ وتلقي رمز حماية القراءة عبر خط ال DM 0 11- المضيف وفقاً لعنصر الحماية 10« حيث يشتمل رمز حماية الكتابة و/أو رمز حماية القراءة على رمز تكافؤ. 2- المضيف وفقاً لعنصر الحماية 10؛ حيث تتم تهيئة وحدة الترميز لجانب المضيف لتصحيح قراءة البيانات عند اكتشاف الخطاً في قراءة البيانات بحيث توفر الواجهة البينية لجانب المضيف 5 قاءة البيانات المصححة إلى وحدة التحكم في الذاكرة.— 2 5 —3- المضيف وفقاً لعنصر الحماية 10(حيث تتم تهيئة الواجهة البينية لجانب المضيف لإرسال بيانات DM إلى جهاز الذاكرة عبر خط الDMوحيث تتم تهيئة وحدة الترميز لجانب المضيف لتوليد رمز حماية LUSH قائم على كتابة البيانات وبيانات ال DM .4- المضيف وفقاً لعنصر الحماية 10( حيث يكون رمز حماية القراءة الذي يتم تلقيه عبر خطال DM هو رمز متولد قائم على قراءة البيانات وقناع DM بقيمة صفرية.0 15- المضيف وفقاً لعنصر الحماية 10؛ حيث تتم تهيئة الواجهة البينية لجانب المضيف لإرسال كتابة البيانات ورمز حماية الكتابة بحيث تتطابق نهاية نقل كتابة البيانات مع نهاية نقل رمز حماية الكتابة.6- المضيف وفقاً لعنصر الحماية 10؛ حيث يكون واحد أو OS من رمز حماية الكتابة ورمز5 حماية القراءة رموز تصحيح (ECC) ai7- المضيف وفقاً لعنصر الحماية 10( حيث يتم دمج المضيف في جهاز يتم اختياره من مجموعة تتكون من مشغل موسيقى ؛ مشغل فيديوء وحدة ترفيه؛ جهاز ملاحة؛ جهاز اتصالات؛ جهاز محمول » هاتف محمول ٠» هاتف ذكي ¢ مساعد رقمي شخصي ؛ dasa مواقع ثابتة» حاسوب0 لوحي؛ copula جهاز (Sa ارتداؤه. حاسوب محمول؛ حاسوب ald وجهاز في مركبة ذاتية الحركة.— 2 6 — +4 3 * 3 ِ ; 1 - 48 ْ - - 1 # 1 حر TH | | NEE EEE EEE بها 11 | | ] | ا EEE EE با ا ْ | SERENE ETE EEE TN تسوس 3. Mossi : 3 : a مسقا : > 8 لت حب : حا : 4 Ro 4 SSE : eh :Td. | I الح SY - = =i = =1 ب" = = ا ذه - لله £3 FN oO £3 £3 £33 ل 31 3 3 : «i wi آله ow] يم wi wi wl wl اج od WE oF og 3 hE oy CH OF es Ry ال رخ Od 0 ag bh £33 Q : oF ال pg Ly ب ب Oy CH ال ب 3 oF Qi <3 £3 Oy {33 oy : : ٍ 0 * : : ¥ »ٍ . : : : a : : Hr. : a v© با | با : ] A -— 0 <-ا لسلستم 2 NR 3 I.J I [ IE.J. 2. بمملسللالالالمسسست سس هه أ Lo | a Po ال< = 3 . ْ a ; 3 ِ +7 - iN 8 Loa § x) \A . 2) 8 3 ry د الل ها 8 BH 3 | 3 3 - 3 إلا 2 A I 0 : . ; : wr , ; ِ ] ض ّ : : ِ : - » ل ] - i— 8 2 — = = : نا 0 “ نس — إْ amin ee HOE A )01 لم : ل أل اا Tm == | BE | EE ys | EE | 3 ل ل 8 لما Ty ا اس سال كد I 8 ِ ال ...ا a wos BA ox __[( - اح 1 + : لمجي stn Se = = ) \ | بتع نصح با سآ لين مما 1 : = لا po 3 _ا ed} ا _- ١ 2 TS SN = سا يا ل = بح | ل ام a 4 = ا o = 3 ~ }= © ES) 3 3 £3 1 5< rs )£ 3 0 ب £3 a, 3 “ek 1*31 1 1 : H ' Rosso 0 i i i 3 مويه المي 1 : 1: by 1 : § H » | 0 = rE 0| = " لما re) I C oT | | .نا 3 ROR i Soon 1 [ > — od ln Br I } Co ا | | نا سم ل Tome pn RRR ht | i اجو مح 1 1 > Tan " لد 3 = | | ) Rar نا 0 ا . MIS TE لصتم | | 1- .ب" EE || سس » cS 4 م | | جد BS] | با. إ! i حب ا | ] ~ CC J 58 | | ا 3 بخ Yes | | د ب جين مما المي i 1 . إُ i A - لا gz | | با - الا © | 0 ٠ rosin ne #ا ا i i اس إ إْ 1 3 ا 0 1: : 1 3 جم حسم 10 3 [ ll : = 4 | 000 - 1 ل ws 4 : 1 1: سس ا | م لا ما سس ! | |00 8# السسييا ال 1 لا | | © ' : - . 1L. } A | إ إْ 1 إُ [ 24 مج لحي لجسا i 3 sored =~] © : Co 1 0 ْ' إ 1 < = H § ] 8 by 3 ate. ووم مان ul i 1 1 ا i 3 ل 1 | : ] wormed SIS io 1 لا 0 © ْ - io RRR i § : 1 1 : نات 0 00000 ll إ إْ لس شتت ل ل 1 1 1 1 0 1 15. إ إْ إ الس 1 ل ا 0000 0 ب a اتج 1 : 1 0 Resa Pa اج د i g 1 ا d g 3 > 1 1 § H i CC 1 SR 1 : Lo] i i i ea ee 1 1 : H a ud + جح 5 رمي “3 علا 2 * 3 اد بي = <i = ! a ب + howd = 02 مح 1 يه 0 يج ب يج 3 bed 3 bos | £4 84 3 =: ابا — | un > أسيساس الا TR أ 2 J I on الس لسلسلس سيسسسس سا 0 ] TT « FT] 5 in شكل § ]| = © © -» عن B&F م فج : ! ل ب ٍْ ; > اسه 0 ‘ | | . - = | هن 3 ِ ض > 1[ : x إلا I = و ا 1 1 =H = 2 ب 4 4 أ 0ت BC ا ا 2 *<*] > م ٍْ PY ب a ve | - ak ; ' ض : " ol مسمس , ْ ْ إٍْ AH wd : : ً# ' ha }1 ل fod 1 1 :٠ 3 1 ٠ -- - سب Meat? إ سسا الأ سا لما سا a Cod + بد CGS ييه مسا ا" REE rd سيا لما EE تسيا نا : fos) - لط Fl يا JC Co Led 7) | بدا ] يليا الما سب a | يلما ل رلا اه ا © نل اله ليا اما 3 EE I = ال - Co 4 3 " Ld J يننا لا | > الا انا » ما ليا | ليا et 22 - | ) ed يحت ليسا | 9 — - | 9 ا > أ 1 نم , 7-.- = SY TM ذا لا rc - 0 3 تح poet رين فا =~ 1 CC ١ لطا ل ا ae 3 ا ١ 5 = : لوب وار رجا وي = - — a اا ا ل لما <4Lo .. 5 8 5 3 3 0 3 8 = 1 6 k = 58 8 a 3 2 2 a اا ل 33 | 8 oT لبي . : ا 1 : 1 تْ َِ Ra I : Hy Elina - Tey i ¥ 3 i ¥ : جح : 1 - or =e g * 3 : 1 : 1>. 5 امي : الب ونا 3 ليا PEE جد 7 ٍ الت م"-» res BE ل ا aT 1 X x i aad neice 5 2 با Lr o EELS] ul wr با : i أي ا حي اام ١ - dF =) Wn] Lo] : L - FB" EG ا ب ِ Novy: 3 i ge ox امج بيعت 7 َ حب لما ال ب ل ا ٍ : ا مض RE NON ;."ع 38 Bx ب ل ا الا 8 ال بيجم SN ed انا اه الا -l لا Nay ل 2 لا Jones : aad i + الا = BE - ed 3 انها : ed ايج الجاع اا - بين Ty i S00 RE 3 +f NES | 1 نع لا \ 3 اننا . لا 0 - - EL KAR] . ore oud 1 |] i ان ا I , 9 rin Rec امح 1 i a و : i i * Diemer i 1 : "م ES 1 | 1 صصح : i : Na 8 2 oo " 4 0: 0 9 oy REAR, E] i bd PSE EE he adel 3 i 1 ٍ = SE St ; 3 لاج ل i osR . : بطم © 1 H : : ad i : oy allt BE i 1 ز EE i rrr, ot Ff i i 1 in : 2 1: — السب SH 3 14 § it 3 i : . Ron 3 i 1 . a aii 4 0: Hy 3 i : i مط 1 1 — 1 i 3 id 1 inn LO 0 1 ~ i Seat id i es E io 1 ; انام SG SO | i ns إٍ ل ا ; ل ا م Lo ! Fo: ons iin 1 1 J gra § t = be Lo ta تست ١٠١ i i 3 i ¥ " : و 1 CT 3 1 1 َ 8 J : المي مدي i 1 3 1 :: 1 0 لامي لي : Hy : Bios} i ¥ 3 i H SS far 1 1 : fe : ب نمي = oy Hy <> تح اليا£. + = جه > 2 2 £4, 1 ب == ; bil or 5 £3 a jo 2 ا Yo 4 Ld 3 " A, oh LL)— 3 3 —ا | لد | {ow 3 Ld we أ (ه]! | #ا «ا « ا Po Toi Ta Pei 8 b= 1 : 7 1 م ال ة: و Eon الل ٍْ نا إ للا ا ءا ١ | © 3 ks REE © ] | © 0 ل SRL ل SEACH | يا ا بن ا | سم ص 163 + | أ ما ابيا مما ا لها اا | ١# - > ص l in ا wf + 1 لح ke po Eas ة له : 1[ ا : So 1 ] 2 BE ص ا ها lol lollagllaliolliollwi lel lol jal © | 1&1 1a 5 8 | BEE ST BE ] 2 [1 Bw 1 | © 5 be wo Vo = pW ا ا نيعا ألم aw )1 يج | OE | CR ل BESS ا ها إلا | BE CER 8 we ig Qf 1 ب ] [ © : 1 HSI I لا :| لج ات 43 3< = © : 1 © BE 1[ ] 1 كا le © ا io £3 Lid wl | ىا ةا _««ا lol ry TH) “HEE ١ EE | أ Purl Pw fw fw fe ke Woops ف | ا < ا ا | 2 J ER ااي | الس ay ty by أ وها 1 بج SE NE EE 1 BF i) 0 a gy a ! ET لا ؛: 1 ا ] 1[ ESET NI ذا اجا اذا الا elles tiieligila § ;5 ¥ اال ل« , | EEE EE EE I لل الله 2< 5 ™ Rec | ا | oI 9 | BTد lle © 0 8 |90 وا جا ات 3 الا | | اا ا اا ادا ا IIS IIZ اذا | علا 1 ل ب ! | 0 BE SN © | سا 3به SHE] 8 & © | 2 1 © | 2 د ا21 EEC 1 : 3 1 : ل | fe 43 be] “> | == 2 إ و i i i i 8 | I HI id Ed Eg i 71 - 1 | 1 | 1 | ' : إ ّ ّBx bow | © 3 ** | | © ] 1 بح ] | EC | ب 1 = اب oe 8 NF لخ ؛: 1 SR AN EE 1ل © TE 1 ةة: wv 8 | ت | 1 3 0 | 3 | 9 ل RES ligase) gle w w bw > ا td ل و لخ : 1ل لخ ؛: [ 2 : TE ا الم | Wop 83 8 م + ال ص tal iw ا Pos ll] EENEERE ERE REE £4 8 EE w= oF الى بخ BN SEA BE BEC 3 Re ا ] SEES NE fool fo © tad wf fen | - | ا bw fol wy weg wb : جنيع سيد اللي ESF fF ITD | of omni hi EE © 8# 0 | ا |[ ذا © ل ”ا i الا a Tl a Ti ae TE a I me TIE aa JHE ES : : : | Amen : 3 +[ : : § ايخ اس تب Wy 4« ة © : !الك ] 0:1 [SEC EE SEE > جج = BE = a 1 حج IE 1 Bl TE ال ا Ee Ex TF ؛اثة ؟: 1 ا : :؛ 2 : 13 SRE El اننا lol iol ilgili} iv £2 Ls J NE ©] 80 | 8 ١ | © +3 TE ْ اد : oh : 3 i [ou fox : ٍْ ْ ال إْ ْ _ إ ْ © إ ات ات 8 3 5 | © : 1 Bo BE 1 ك ] 1 ا= = ب Wy = ان ال يها onoy 3 3 3 3 3 0 3 =0 Qa 0 A] 0 a] 2 3 :ind ] © SEO J ا ددا NEG ! تيا J ATOR BE RT i wo NE ] ل م EEE ام ا | بخ I 1 = : 2 | : el = | fou i iol | 8 iS hog sliced ددا ا يا iwi lel lol ici iy ٍْ B مشو ع pe 1 سحل م امس i شط م اذك[ BO ل ب ذم i نب : ل Eco Tg oT { تت م هما I [1 م we لملا ل« Fo ا ا تع ل «(«ا ! »ا ! fwd | نا oy ex خ ] 1 ل Wy 8 15 {of لخ 1 ؛ يض = rd ال 8 | لي ® BE: RN % FS = نا fos) 1 إٍْ Eo 1 إٍْ ال fn] : 4 : Wh إ [5 : ; fon £3 Tillie ا ا يا أ 0 ا تدا ١ 0 © انها اا إاآت لها ات ER EEE = miilollglilollolliol twill {uw i. Wi § Fm xh RIE Pan ينا | لاص 8 a > 1 : == WE lw RET : I BI | إْ تت م وج : رد ; يح إ امح إْ : ب : [So [6] ْ ; Pd الاب SEE Boa لاض NY Pa | SE ا = 9 2 1 ]: ل قم © BN PTE | el I | © = = lio ixiliol loll! أ عقا {u I~ أ »ن ل_“* ]: Bl =f 3 ال A ل 1[ ؛: =X ! ACRE I BS إْ > ; = : 3 | = FH Po > للا 3 ol دا ! «* ا !| «ا _ بحا !درا [1 lol ا 8 م أ لد م Fw ٌ AF i حا > الحم | Nf :! ل = ل 1 ا TEE I : قا ET Ti ge i شما 3 5 > نما == i 3 - 4 ؟ ا & ال ما < $ 1 ذخ 3 c 3 4 3 1 01 1 i + بم : 8 1 |: FE للا 1 4 > FW EL بح ال i يبا Bd نا ل ؛ Fa wd ل ا ١ ] SEI ! IE I ! | EI EE ل ؛ = wk Ty EO BEC Ral T i TY م SEI مها [ ؛ = <> ~ J ا لا | 0 ] - A : i J نا = oY I سه od : 3 : يي : Ra إْ © Po he. iy 0" ىن اق ا دا ادق ات | 0 3 | | ES WR #1 : ا اي Aw TR : 7 BE Bd 2 ; wlio ا ا ته © *» ا RT | اذ 8 بنذ LOUIE I لمم § ؛ .ب م 32 يا ال الح بيخ :ة: or نا Ty EQ WE يخ | الح PD Weg 1 ما = 1 ofl fel صا | دا ا ةم ادا tol In ' ٍِْ SRE لم | !لا 1 ا ا 0 | ىا اا ووو HE 2 13 : ميا EO ب ات i ؛ م م ةا IR م k 1 wi : Sol TE I< TS ا ! ها ١ | ايم 8 ا احج Es جا BE RS ENE | اش El IE نا 5 ع Ty ow JE + Re) Po :ل | ّْ بج I ] سخ ev مه ل lw fw | 1! © 1 1 يخ بم — أ نا = بخ |[ ل > ال جع | ]احج ال ا :] لا © ال يا : ل w | نا © : | © ww 1 ااي أ واانيعا وا مااودحد ا .ب | go of #1 : 5 SESE : ا ؛ © ]! ا : | © I 1| © = Wo ol bo oy ]اخ | Pos | w bd ب يم 1 REE 1 : ال 3 ل fe | ل م BE | مخ = 5 نسم | : 8 3 £2 = oy oy on i ia] Pe i oJ ب ب يح ب ب A ب = Ein] £23 £3 3 Ei] £3 £3 £3 v. i— 5 3 — Yas مسر , 3,51 | = vi 3 | [ve ١ تلقى fey) Sf إصدار أمر كتابة VY - | | fi Na. وم | توليد وم حمة تلقي كتابة lig و توليد لون حماية ١ ورمز RSA , كتابة vie — | | - حي اكدشاف las فى كتابة | | ce ud | ٍ 1 8 * ْ : إرسال كعابة wa Ud gy [| FAS حماية الكتابة ١ كتابة البيانات والقناع | EE rid أسمسسسسسسسممسمسسسسسسييا I YY تصحيح كتابة البيانات عند اكتشاف sl وركRot ْ :— 6 3 — ا“ A : 3,513 | مضشيف 8 لست | بل يحم al | أب Bold ا إصدار أمر قراءة 4 سم 00 | بمسساء؟م Ata ol : إ ف : : 1 3 : مها البيانات ودمز حماية : قراءة البيانات | " : | القراءة Lo AAS | سام Sui wy] دا في قراءة ١ رمز حماية القراءة . ] البيانات أو في x ” يب hd = : 1 - الل . Cw : ١ | | قراءة البيانات والقناع 64 سم 00 ] | — Ags | ف IRI AN be | ETE V I ١ سس : إرسال. قراءة البيانات | تصحيح قراءة البيانات ١ ورمز حماية القراءة | | عند أكنشاف أخطاء امم توفير قراءة البيانات ذ شكل A »T At VN > ; ل ' اس ال ٍ ٍ | مسي ا 4 ماحم iH لا الكل i لمكلمالة CEN Ree 8. شكا للاله الهيلة السعودية الملضية الفكرية ا Sued Authority for intallentual Property RE .¥ + \ ا 0 § 8 Ss o + < م SNE اج > عي كي الج TE I UN BE Ca a ةا ww جيثة > Ld Ed H Ed - 2 Ld وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها of سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. Ad صادرة عن + ب ب ٠. ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب 101١ .| لريا 1*١ v= ؛ المملكة | لعربية | لسعودية SAIP@SAIP.GOV.SA
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662380104P | 2016-08-26 | 2016-08-26 | |
US15/643,455 US10331517B2 (en) | 2016-08-26 | 2017-07-06 | Link error correction in memory system |
PCT/US2017/041129 WO2018038813A1 (en) | 2016-08-26 | 2017-07-07 | Link error correction in memory system |
Publications (1)
Publication Number | Publication Date |
---|---|
SA519401035B1 true SA519401035B1 (ar) | 2021-11-06 |
Family
ID=61242685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA519401035A SA519401035B1 (ar) | 2016-08-26 | 2019-02-05 | تصحيح خطأ الرابط في نظام ذاكرة |
Country Status (20)
Country | Link |
---|---|
US (1) | US10331517B2 (ar) |
EP (1) | EP3479241B1 (ar) |
JP (1) | JP6630869B2 (ar) |
KR (1) | KR102045712B1 (ar) |
CN (1) | CN109643257B (ar) |
AU (2) | AU2017315303B2 (ar) |
BR (1) | BR112019003473A2 (ar) |
CA (1) | CA3032278C (ar) |
CO (1) | CO2019001630A2 (ar) |
ES (1) | ES2829331T3 (ar) |
IL (1) | IL264303B (ar) |
MX (1) | MX2019002194A (ar) |
MY (1) | MY201067A (ar) |
PH (1) | PH12019500160A1 (ar) |
RU (1) | RU2710977C1 (ar) |
SA (1) | SA519401035B1 (ar) |
SG (1) | SG11201900375YA (ar) |
TW (1) | TWI684102B (ar) |
WO (1) | WO2018038813A1 (ar) |
ZA (1) | ZA201901194B (ar) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107039086A (zh) * | 2017-05-17 | 2017-08-11 | 西安紫光国芯半导体有限公司 | 具有兼容不同数据长度的纠错功能的存储器和纠错方法 |
US10387242B2 (en) | 2017-08-21 | 2019-08-20 | Qualcomm Incorporated | Dynamic link error protection in memory systems |
US10725912B2 (en) | 2018-12-19 | 2020-07-28 | Micron Technology, Inc. | Power loss protection in memory sub-systems |
US11537464B2 (en) * | 2019-06-14 | 2022-12-27 | Micron Technology, Inc. | Host-based error correction |
US11372717B2 (en) | 2019-08-30 | 2022-06-28 | Qualcomm Incorporated | Memory with system ECC |
CN110750406B (zh) * | 2019-10-29 | 2023-10-31 | 湖南国科微电子股份有限公司 | 一种检测方法、装置和soc芯片 |
US11493949B2 (en) * | 2020-03-27 | 2022-11-08 | Qualcomm Incorporated | Clocking scheme to receive data |
US11728003B2 (en) | 2020-05-12 | 2023-08-15 | Qualcomm Incorporated | System and memory with configurable error-correction code (ECC) data protection and related methods |
US11157359B2 (en) * | 2020-09-24 | 2021-10-26 | Intel Corporation | Techniques to implement a hybrid error correction code scheme |
KR20230021409A (ko) | 2021-08-05 | 2023-02-14 | 에스케이하이닉스 주식회사 | 트레이닝동작을 수행하기 위한 반도체시스템 |
US11687273B2 (en) * | 2021-09-29 | 2023-06-27 | Micron Technology, Inc. | Memory controller for managing data and error information |
CN114006819A (zh) * | 2021-11-03 | 2022-02-01 | 北京天融信网络安全技术有限公司 | 一种检测策略生成及装置、数据传输方法及装置 |
US20230170037A1 (en) * | 2021-11-30 | 2023-06-01 | Qualcomm Incorporated | Hybrid memory system with increased bandwidth |
US20240126438A1 (en) * | 2022-10-18 | 2024-04-18 | Qualcomm Incorporated | Metadata registers for a memory device |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69624059T2 (de) * | 1995-04-03 | 2003-08-14 | Matsushita Electric Ind Co Ltd | Datenubertragungsvorrichtung, datenaufzeichnungs- und wiedergabegerat sowie aufzeichnungsmedium beide mit datenstruktur fur fehlerkorrekturkode |
US7032056B2 (en) * | 2003-05-08 | 2006-04-18 | International Business Machines Corporation | Encoding of message onto strobe signals |
KR100978268B1 (ko) * | 2004-07-15 | 2010-08-26 | 엘에스산전 주식회사 | 분산 제어 시스템의 고속 이중화 데이터 복사 보드 |
KR100755371B1 (ko) * | 2005-05-03 | 2007-09-04 | 삼성전자주식회사 | 반도체 메모리 장치 및 이 장치의 데이터 스트로우브 신호발생방법 |
CN101060015A (zh) * | 2007-05-23 | 2007-10-24 | 北京芯技佳易微电子科技有限公司 | 一种多比特闪存及其错误检测和纠正的方法 |
EP2223301A4 (en) * | 2007-12-21 | 2012-04-04 | Mosaid Technologies Inc | NON-VOLATILE SEMICONDUCTOR ARRANGEMENT WITH POWER SAVING FEATURE |
US8255783B2 (en) | 2008-04-23 | 2012-08-28 | International Business Machines Corporation | Apparatus, system and method for providing error protection for data-masking bits |
US8341498B2 (en) * | 2010-10-01 | 2012-12-25 | Sandisk Technologies Inc. | System and method of data encoding |
US8707133B2 (en) * | 2011-12-05 | 2014-04-22 | Lsi Corporation | Method and apparatus to reduce a quantity of error detection/correction bits in memory coupled to a data-protected processor port |
CN102546755A (zh) * | 2011-12-12 | 2012-07-04 | 华中科技大学 | 云存储系统的数据存储方法 |
US8990670B2 (en) * | 2012-09-28 | 2015-03-24 | Intel Corporation | Endurance aware error-correcting code (ECC) protection for non-volatile memories |
US9064606B2 (en) | 2012-12-20 | 2015-06-23 | Advanced Micro Devices, Inc. | Memory interface supporting both ECC and per-byte data masking |
US9164834B2 (en) * | 2013-05-06 | 2015-10-20 | Samsung Electronics Co., Ltd. | Semiconductor memory devices, memory systems including the same and method of writing data in the same |
CN105468292B (zh) * | 2014-09-05 | 2019-04-23 | 群联电子股份有限公司 | 数据存取方法、存储器储存装置及存储器控制电路单元 |
US9558066B2 (en) * | 2014-09-26 | 2017-01-31 | Intel Corporation | Exchanging ECC metadata between memory and host system |
KR102438552B1 (ko) * | 2015-02-04 | 2022-09-01 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 그 동작방법 |
US9965352B2 (en) * | 2015-11-20 | 2018-05-08 | Qualcomm Incorporated | Separate link and array error correction in a memory system |
US20180059976A1 (en) * | 2016-08-26 | 2018-03-01 | Sandisk Technologies Llc | Storage System with Integrated Components and Method for Use Therewith |
-
2017
- 2017-07-06 US US15/643,455 patent/US10331517B2/en active Active
- 2017-07-07 ES ES17740597T patent/ES2829331T3/es active Active
- 2017-07-07 KR KR1020197005234A patent/KR102045712B1/ko active IP Right Grant
- 2017-07-07 AU AU2017315303A patent/AU2017315303B2/en active Active
- 2017-07-07 MY MYPI2019000091A patent/MY201067A/en unknown
- 2017-07-07 EP EP17740597.4A patent/EP3479241B1/en active Active
- 2017-07-07 SG SG11201900375YA patent/SG11201900375YA/en unknown
- 2017-07-07 CA CA3032278A patent/CA3032278C/en active Active
- 2017-07-07 RU RU2019104878A patent/RU2710977C1/ru active
- 2017-07-07 CN CN201780051324.XA patent/CN109643257B/zh active Active
- 2017-07-07 BR BR112019003473-0A patent/BR112019003473A2/pt unknown
- 2017-07-07 WO PCT/US2017/041129 patent/WO2018038813A1/en active Search and Examination
- 2017-07-07 MX MX2019002194A patent/MX2019002194A/es unknown
- 2017-07-07 JP JP2019510446A patent/JP6630869B2/ja active Active
- 2017-07-28 TW TW106125466A patent/TWI684102B/zh active
-
2019
- 2019-01-17 IL IL264303A patent/IL264303B/en active IP Right Grant
- 2019-01-22 PH PH12019500160A patent/PH12019500160A1/en unknown
- 2019-02-05 SA SA519401035A patent/SA519401035B1/ar unknown
- 2019-02-22 CO CONC2019/0001630A patent/CO2019001630A2/es unknown
- 2019-02-25 ZA ZA2019/01194A patent/ZA201901194B/en unknown
- 2019-08-30 AU AU2019222960A patent/AU2019222960B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
ES2829331T3 (es) | 2021-05-31 |
IL264303A (en) | 2019-02-28 |
CA3032278C (en) | 2021-01-12 |
BR112019003473A2 (pt) | 2019-05-21 |
CN109643257A (zh) | 2019-04-16 |
KR20190043540A (ko) | 2019-04-26 |
AU2019222960A1 (en) | 2019-09-26 |
CA3032278A1 (en) | 2018-03-01 |
IL264303B (en) | 2019-08-29 |
JP6630869B2 (ja) | 2020-01-15 |
MY201067A (en) | 2024-02-01 |
SG11201900375YA (en) | 2019-03-28 |
EP3479241B1 (en) | 2020-08-19 |
WO2018038813A1 (en) | 2018-03-01 |
AU2019222960B2 (en) | 2020-10-15 |
TW201810056A (zh) | 2018-03-16 |
MX2019002194A (es) | 2019-06-24 |
CN109643257B (zh) | 2020-07-03 |
PH12019500160A1 (en) | 2019-11-11 |
EP3479241A1 (en) | 2019-05-08 |
AU2017315303A1 (en) | 2019-02-07 |
AU2017315303B2 (en) | 2020-06-18 |
NZ750205A (en) | 2020-10-30 |
KR102045712B1 (ko) | 2019-11-15 |
ZA201901194B (en) | 2020-12-23 |
US20180060171A1 (en) | 2018-03-01 |
TWI684102B (zh) | 2020-02-01 |
US10331517B2 (en) | 2019-06-25 |
JP2019525356A (ja) | 2019-09-05 |
CO2019001630A2 (es) | 2019-05-10 |
RU2710977C1 (ru) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SA519401035B1 (ar) | تصحيح خطأ الرابط في نظام ذاكرة | |
CN101828174B (zh) | 用于同步串行接口nand的数据读取的系统及方法 | |
US5369651A (en) | Multiplexed byte enable bus for partial word writes to ECC protected memory | |
CN108351820B (zh) | 在跨存储器链路传送纠正数据时保护ecc位置 | |
US7734985B2 (en) | Systems, methods, and apparatuses for using the same memory type to support an error check mode and a non-error check mode | |
KR101500635B1 (ko) | 비-ecc 컴포넌트에서의 ecc 구현 | |
US8245109B2 (en) | Error checking and correction (ECC) system and method | |
US10061645B2 (en) | Memory array and link error correction in a low power memory sub-system | |
US5235693A (en) | Method and apparatus for reducing buffer storage in a read-modify-write operation | |
CA1319998C (en) | Read-modify-write operation | |
US20100064206A1 (en) | Error detection schemes for a cache in a data processing system | |
CN112867993A (zh) | 用于嵌入式ecc保护的方法及系统 | |
CN113495862A (zh) | 一种具有ecc功能的总线桥装置 | |
CN111913668B (zh) | 一种ip复用下检纠查存储器数据准确性的方法 | |
CN106940684B (zh) | 一种按比特写数据的方法及装置 | |
CN101667158B (zh) | 串流上下文的高速缓存系统 | |
CN107621964A (zh) | 程序加载方法、装置和可穿戴设备 | |
NZ750205B2 (en) | Link error correction in memory system | |
KR20140028914A (ko) | 압축병렬테스트방법을 제공하는 반도체메모리장치 |