SA519401035B1 - تصحيح خطأ الرابط في نظام ذاكرة - Google Patents

تصحيح خطأ الرابط في نظام ذاكرة Download PDF

Info

Publication number
SA519401035B1
SA519401035B1 SA519401035A SA519401035A SA519401035B1 SA 519401035 B1 SA519401035 B1 SA 519401035B1 SA 519401035 A SA519401035 A SA 519401035A SA 519401035 A SA519401035 A SA 519401035A SA 519401035 B1 SA519401035 B1 SA 519401035B1
Authority
SA
Saudi Arabia
Prior art keywords
data
read
write
memory
host
Prior art date
Application number
SA519401035A
Other languages
English (en)
Inventor
سوه جونجون
Original Assignee
كوالكوم انكوربوريتد
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by كوالكوم انكوربوريتد filed Critical كوالكوم انكوربوريتد
Publication of SA519401035B1 publication Critical patent/SA519401035B1/ar

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1048Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using arrangements adapted for a specific error detection or correction feature
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1076Parity data used in redundant arrays of independent storages, e.g. in RAID systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/31Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining coding for error detection or correction and efficient use of the spectrum

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Probability & Statistics with Applications (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Detection And Correction Of Errors (AREA)
  • Error Detection And Correction (AREA)
  • Memory System (AREA)

Abstract

التقنيات التقليدية لتصحيح خطأ الرابط في الأنظمة الفرعية لذاكرة تتضمن إما توسيع عرض الـ I/O أو زيادة طول الدفقة. ومع ذلك، فإن كلتا التقنيتين تحتويان على عيوب. في واحد أو أكثر من الجوانب، يقترح الاختراع دمج تصحيح خطأ الرابط في كلٍ من المضيف وأجهزة الذاكرة لمعالجة العيوب المرتبطة بالتقنيات التقليدية. ويعد النظام الفرعي للذاكرة المقترح مفيداً في إمكانية الحفاظ على بنية الواجهة البينية لأنظمة الذاكرة التقليدية. أيضاً، تصحيح خطأ الرابط يتم تزويده بالنظام الفرعي للذاكرة المقترح بدون زيادة عرض الـ I/O وبدون زيادة طول الدفقة. شكل 4.

Description

‏الرايط فى نظام ذاكرة‎ as ‏تصحيح‎ ‎Link Error Correction in Memory System ‏الوصف الكامل‎
خلفية الاختراع
وبصفة عامة يتعلق واحد أو أكثر من جوانب الكشف الحالى بأنظمة ذاكرة؛ وبالتحديد بتصحيحات
أخطاء الروابط فى أنظمة ذاكرة.
يمكن أن يكون هناك أخطاء في نقل البيانات بين المضيف وأجهزة الذاكرة. قد يتم اكتشاف أخطاء
الرابط هذه؛ وغالباً ما يتم تصحيحها من خلال دمج رموز تصحيح الأخطاء ‎(ECC)‏ في عمليات
‎Jas‏ البيانات. لقد تم استخدام تقنيتين تقليديتين لتنفيذ ال ‎ECC‏ في التقنية التقليدية الأولى؛ يتم
‏زيادة عرض الإدخال / الإخراج ‎(I / O)‏ لاستيعاب ‎SIS‏ من البيانات وال ©50. في التقنية
‏التقليدية الثانية؛ يتم نقل بتات ‎ECC‏ بين المضيف والذاكرة عن طريق تمديد طول دفقة البيانات.
‏في التقنية التقليدية الأولى» ‎Bale‏ ما تستخدم أنظمة تقليدية لحواسيب خادمة وحوسبة وحدة ذاكرة 0 بعرض 72 بت 1/0 (بيانات 64 بت و00 8 بت مناظرة) لتعزيز موثوقية رابط الذاكرة
‏ومصفوفة خلايا الذاكرة . يوضح شكل 1 رسم مبسط لنظام فرعي تقليدي لذاكرة 00 1 يتضمن "نظام
‏على شريحة" ‎(SOC)‏ لمضيف 110 مع مصفوفة ذاكرة 140. يتضمن ال ‎SOC‏ للمضيف 110
‏وحدة تحكم في الذاكرة 20 1 مع وحدة ترميز / وحدة فك ترميز 25 1 ومجمع ‎PHY‏ 30 1 .
‏تتضمن مصفوفة الذاكرة 40 1 على تسعة أجهزة ذاكرة 8 ‎Cu‏ 50 1 . يمكن تخصيص ‎ECC‏ 8 بث 5 لكل بيانات 64 بت لحماية أي خطاً في البت في ‎JS‏ من ‎SOC‏ للمضيف 110 ومصفوفة خلايا
‏الذاكرة 140. يمكن كتابة البيانات إلى أول ثمانية أجهزة ذاكرة 150؛ وبمكن كتابة ال 06 إلى
‏جهاز الذاكرة التاسع 150.
‏كما هو موضح؛ فإن تهيئة الذاكرة التقليدية يتطلب تكلفة إضافية لأجهزة الذاكرة. كما ينتج عنه
‏زيادة في تكلفة مساحة لوحة الدوائر المطبوعة ‎(PCB)‏ حيث يتطلب الأمر توجيه قناة ذاكرة أوسع 0 وزيادة تكلفة الطاقة الفاعلة والاحتياطية للذاكرة بسبب جهاز الذاكرة التاسع الإضافي 150. تؤثر
تهيئة الذاكرة الإضافية بشكل مباشر على الأداء . يتوافق عرض النطاق للذاكرة مع عدد البتات الصالحة التي يتم نقلها لكل فترة زمنية محددة. ومع ذلك؛ فإن بتات ال ‎ECC‏ الإضافية؛ مع تعزيز الموثوقية؛ ليس لها ‎Tad‏ كبيانات. وبالتالي؛ فإن التقنية التقليدية الأولى تؤثر بشكل مباشر على أداء النظام الفرعي للذاكرة بأن عرض ال © / | بأكمله لا يُستخدم لنقل البيانات المفيدة.
يوضح شكل 2 رسم مبسط للنظام الفرعي للذاكرة 100 التقليدي ولكن هذه المرة يبين فقط ‎cub‏ ‏بيانات واحد ‎(DQ)‏ للبساطة. يتضمن جهاز الذاكرة 150 مجمع 0 / ‎260١‏ ومجموعة من بنوك الذاكرة 270. وكما هو ظاهرء؛ تُستخدم خطوط إشارة؛ يُشار إليها مجتمعة برابط 290؛ ‎Jalil‏ ‏البيانات بين ال ‎SOC‏ لمضيف 110 وجهاز الذاكرة 150. يتضمن الرابط 290 ما يلى:
¢SOC ‏لنقل البيانات بين الذاكرات وال‎ DQ ‏ناقل ثنائى الاتجاه لبايت‎ :DQ ]0: 7[ ‏خطوط‎ ٠ ‏قناع بيانات لكتابة بيانات؛‎ :DM ‏خط‎ ٠ 0
‎٠‏ خط ‎CK‏ بيانات: يتم إدخال ساعة لخلق ومضة "كتابة البيانات"؛
‎٠‏ خط ‎CK‏ ومضة قراءة : إخراج ساعة لغرض اصطفافها مع توقيت قراءة البيانات (إدخال ساعة
‏إلى ال ©50)؛
‎¢ ‏أوامر وعناوين‎ :CA [0 : nj ‏خطوط‎ ٠
‎٠ 5‏ سطر ‎:CA CK‏ إدخال ساعة أوامر وعناوين لجلب ‎CA‏ ‏تجدر الإشارة إلى أن خط ال ‎DM‏ قد يكون وظيفة أرقام إثبات انعكاس قناع بيانات ‎(DMI)‏ - سواء انعكاس بيانات أو قناع بيانات. تعتمد وظيفة أرقام الإثبات ‎DMI‏ على إعداد 'وضعية التسجيل". ومع ذلك؛ في شكل 2 يظهر كخط ‎DM‏ للبساطة. يوضح شكل 13 مخطط توقيت لعملية كتابة قناع تقليدي. تقوم وحدة التحكم في الذاكرة 120
‏0 بإصدار أمر كتابة إلى جهاز الذاكرة 150. بعد بعض التأخير؛ يتم نقل بايت بيانات (8 بت) عبر كل دورة من دورات الدفقة الستة عشر من ‎SOC‏ للمضيف 110 إلى جهاز الذاكرة 150. وبعبارة ‎«(gal‏ يتم نقل كتابة بيانات 128 بت ‎DQ)‏ 8 بت ‎x‏ طول الدفقة 16). في شكل 3ا؛ يمثل كل
من ‎DO - DF‏ 8 بتات ‎(cul)‏ لكتابة بيانات ‎DQ‏ [7 :ل] التي يتم نقلها في دورة دفقة واحدة. يتم نقل كتابة البيانات مع بعض أنشطة قناع البيانات ‎(DM)‏ في هذا المثال؛ يتم استخدام/001 16 بت لعمل قناع لكل بايت ‎DQ‏ وعلى نحو تقليدي؛ يكون خط ساعة ومضة القراءة خاملاً لأنه يمثل عملية كتابة.
يوضح شكل 13 مخطط توقيت لعملية قراءة تقليدية. تقوم ‎sang‏ التحكم في الذاكرة 120 بإصدار أمر قراءة إلى جهاز الذاكرة 150. بعد بعض التأخير» يستجيب جهاز الذاكرة 150 عن طريق إرسال بيانات قراءة 128 بت ‎DQ)‏ 8 بت ‎x‏ طول دفقة 16) إلى ‎SOC‏ للمضيف 110. مرة أخرى؛ يمثل ‎OS‏ من ‎DO - DF‏ بايت من [00]0:7 لبيانات القراءة التي يتم نقلها في دورة دفقة واحدة. تتحول ساعة ومضة القراءة من جهاز الذاكرة 150 مع "بيانات ‎"Beall‏ كساعة مدخلات
0 إلى ‎SOC‏ للمضيف 110. يكون سطر اذ ‎DM‏ خاملاً لأنه يمثل عملية قراءة. ي التقنية التقليدية الثانية؛ يتم تمديد أطوال الدفقة لإرسال رموز ال ‎(ECC‏ على سبيل ‎«Jill‏ يمكن تمديد طول الدفقة من 16 إلى 18 (8118 — 8116)»؛ ‎(Say‏ نقل ‎ECC wily‏ بين ‎SOC‏ ‏للمضيف 110 وجهاز ‎HSI‏ 150 في دورات الدفقة غير المستخدمة لنقل بتات ال ‎DQ‏ تؤثر هذه التقنية التقليدية مع طول دفقة بيانات ممتدة بشكل مباشر أيضاً على الأداء حيث لا تُستخدم كل دورة 5 "لتقل البيانات المفيدة. الوصف العام للاختراع يحدد هذا الملخص سمات بعض جوانب أمثلة؛ وهو ليس وصفاً حصرياً أو شاملاً لموضوع البحث المكشوف عنه. ليس المقصود ما إذا كانت السمات أو الجوانب مضمنة في هذا الملخص أو محذوفة منه؛ تدل على الأهمية النسبية لتلك السمات. يتم وصف سمات وجوانب إضافية؛ وسوف 0 تصبح واضحة للأشخاص الخبراء في المجال ذي الصلة عند قراءة الوصف التفصيلي التالي ومشاهدة الرسومات التي تشكل جزءٍ منه. يتم الكشف عن جهاز ذاكرة تمثيلي. قد يشتمل جهاز الذاكرة على بنك ذاكرة؛ وواجهة بينية لجانب ذاكرة؛ ووحدة ترميز لجانب ذاكرة؛ ووحدة فك ترميز لجانب ذاكرة. يمكن تهيئة الواجهة البينية لجانب الذاكرة لتلقي ‎al‏ كتابة من مضيف عبر رابط وتلقي كتابة ‎lily‏ ورمز حماية كتابة من
المضيف عبر الرابط» وتخزين كتابة البيانات ببنك الذاكرة بالاستجابة لأمر الكتابة. يمكن أيضاً تهيئة الواجهة البينية لجانب الذاكرة لتلقي أمر قراءة من المضيف عبر الرابط» واستعادة قراءة البيانات من بنك الذاكرة بالاستجابة لأمر القراءة» وإرسال قراءة البيانات ورمز حماية القراءة إلى المضيف عبر الرابط. قد يتم تهيئة وحدة فك ترميز جانب الذاكرة لاكتشاف ما إذا كانت كتابة البيانات تحتوي على خطأ قائم على رمز حماية الكتابة؛ وقد يتم تهيئة وحدة ترميز لجانب الذاكرة
لتوليد رمز حماية القراءة قائم على قراءة البيانات التي تم استعادتها من بنك الذاكرة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع ‎(lily‏ وخط ساعة ‎dang‏ قراءة. يمكن استخدام خط قناع البيانات في عمليات كتابة القناع» ويمكن استخدام خط ساعة ومضة القراءة بواسطة جهاز الذاكرة لتوفير التوقيت في عمليات القراءة. قد يتم أيضاً تهيئة الواجهة البينية لجانب الذاكرة
0 لتلقي كتابة البيانات وإرسال قراءة البيانات عبر مجموعة خطوط بيانات؛ وتلقي رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ وإرسال رمز حماية القراءة عبر خط قناع البيانات. يتم الكشف عن مضيف تمثيلي. قد يشتمل المضيف التمثيلي على وحدة تحكم في ذاكرة؛ وواجهة بينية لجانب مضيف؛ ‎Bangg‏ ترميزل جانب مضيف؛ ووحدة فك ترميز لجانب مضيف. قد يتم تهيئة وحدة التحكم في الذاكرة لإصدار أوامر قراءة وكتابة. قد يتم تهيئة الواجهة البينية لجانب المضيف
5 لإرسال أمر ‎LUSH‏ من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر ‎cal)‏ وإرسال ‎HES‏ بيانات ورمز حماية كتابة إلى جهاز الذاكرة عبر الرابط. قد يتم أيضاً تهيئة الواجهة البينية لجانب المضيف لإرسال أمر القراءة من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر ‎dahl‏ وتلقي قراءة بيانات ورمز حماية القراءة من جهاز الذاكرة عبر الرابط بعد إرسال أمر القراءة» لتوفير قراءة البيانات إلى وحدة التحكم في الذاكرة. قد يتم تهيئة وحدة الترميز لجانب المضيف لتوليد رمز حماية
0 الكتابة قائم على كتابة البيانات؛ وقد يتم تهيئة وحدة فك الترميز لجانب المضيف لاكتشاف ما إذا كانت قراءة البيانات تحتوي على خطأً قائم على رمز حماية القراءة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع ‎(lily‏ وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع» وخط ساعة ومضة القراءة يستخدمه جهاز الذاكرة لتوفير التوقيت في عمليات القراءة. قد يتم ‎Load‏ تهيئة الواجهة البينية لجانب المضيف لإرسال كتابة البيانات وتلقي قراءة
البيانات عبر مجموعة خطوط البيانات» وإرسال رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ وتلقي رمز حماية القراءة عبر خط قناع البيانات. يتم الكشف عن طريقة تمثيلية. قد تشتمل الطريقة على إرسال بواسطة المضيف أمر كتابة إلى جهاز ذاكرة عبر ‎chad‏ وتوليد بواسطة المضيف رمز حماية كتابة قائم على كتابة بيانات؛ وإرسال بواسطة المضيف كتابة البيانات ورمز حماية الكتابة إلى جهاز الذاكرة عبر الرابط. قد تشتمل الطريقة أيضاً على اكتشاف جهاز الذاكرة ما إذا كانت كتابة البيانات تحتوي على ‎tha‏ قائم على رمز حماية الكتابة؛ وتخزين بواسطة جهاز الذاكرة كتابة البيانات إلى بنك ذاكرة لجهاز الذاكرة بالاستجابة إلى أمر الكتابة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات؛ وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع؛ وخط ساعة 0 ومضة القراءة لاستخدام جهاز الذاكرة لتوفير التوقيت في عمليات القراءة. قد يقوم المضيف بإرسال كتابة البيانات إلى جهاز الذاكرة عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية الكتابة إلى جهاز الذاكرة عبر خط ساعة ومضة القراءة. يتم الكشف عن طريقة تمثيلية أخرى. قد تشتمل الطريقة على إرسال بواسطة مضيف أمر قراءة إلى جهاز ذاكرة عبر ‎daily‏ استعادة بواسطة جهاز الذاكرة قراءة البيانات من بنك الذاكرة لجهاز الذاكرة 5 بالاستجابة إلى أمر ‎sell‏ توليد بواسطة جهاز الذاكرة رمز حماية قراءة قائم على قراءة البيانات؛ وإرسال جهاز الذاكرة قراءة البيانات ورمز حماية القراءة إلى المضيف عبر الرابط. قد تشتمل الطريقة أيضاً على اكتشاف بواسطة المضيف ما إذا كانت قراءة البيانات تحتوي على ‎aa‏ قائم على رمز حماية القراءة. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات» وخط ‎del‏ ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع» ويستخدم جهاز الذاكرة 0 خط ومضة القراءة لتوفير التوقيت في عمليات القراءة. قد يقوم جهاز الذاكرة بإرسال قراءة البيانات إلى المضيف عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية القراءة إلى المضيف عبر خط قناع البيانات. يتم الكشف عن جهاز تمثيلي. قد يشتمل الجهاز على مضيف وجهاز ذاكرة؛ يتم تهيئتهما للاتصال ببعضهما البعض عبر خط. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات؛ 5 وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة ‎op Lal‏ ويستخدم جهاز
الذاكرة خط ساعة ومضة القراءة لتوفير التوقيت في عمليات القراءة. قد يتم تهيئة جهاز الذاكرة لتلقي أمر قراءة من المضيف عبر الرابط» واستعادة قراءة البيانات من بنك ذاكرة لجهاز الذاكرة بالاستجابة إلى أمر القراءة» وتوليد رمز حماية قراءة قائم على قراءة البيانات» وإرسال قراءة البيانات إلى المضيف عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية القراءة إلى المضيف عبر خط قناع البيانات. قد يكون رمز حماية القراءة رمز تكافؤ لحماية قراءة البيانات. قد يتم تهيئة المضيف
لإرسال أمر القراءة إلى جهاز الذاكرة عبر الرابط وتلقي قراءة البيانات من جهاز الذاكرة عبر مجموعة خطوط البيانات» وتلقي رمز حماية القراءة من جهاز الذاكرة عبر خط قناع البيانات؛ واكتشاف ما إذا كانت قراءة البيانات تحتوي على خط قائم على رمز حماية القراءة. يتم الكشف عن جهاز تمثيلي. قد يشتمل الجهاز على مضيف وجهاز ذاكرة؛ يتم تهيئتهما للاتصال
0 ببعضهما البعض عبر رابط. قد يشتمل الرابط على مجموعة خطوط بيانات؛ وخط قناع بيانات» وخط ساعة ومضة قراءة. قد يُستخدم خط قناع البيانات في عمليات كتابة القناع» ويستخدم جهاز الذاكرة خط ساعة ومضة القراءة لتوفير التوقيت في عمليات القراءة. قد يتم تهيئة المضيف لإرسال أمر كتابة إلى جهاز الذاكرة عبر الرابط؛ء وتوليد رمز حماية كتابة قائم على كتابة البيانات؛ وإرسال كتابة البيانات إلى جهاز الذاكرة عبر مجموعة خطوط البيانات؛ وإرسال رمز حماية الكتابة إلى جهاز
5 الذاكرة عبر خط ساعة ومضة القراءة. قد يكون رمز حماية الكتابة رمز تكافؤ لحماية كتابة البيانات. قد يتم تهيئة جهاز الذاكرة لتلقي أمر كتابة من المضيف عبر الرابط» وتلقي كتابة ‎bill)‏ من المضيف عبر مجموعة خطوط البيانات؛ وتلقي رمز حماية الكتابة من المضيف عبر خط ساعة ومضة القراءة؛ واكتشاف ما إذا كانت كتابة البيانات تحتوي على ‎Wad‏ قائم على رمز حماية الكتابة. شرح مختصر للرسومات
0 .يتم تقديم الرسومات المصاحبة للمساعدة في وصف الأمثلة لواحد أو أكثر من جوانب موضوع البحث المكشوف عنه ويتم تقديمها لغرض إيضاح الأمثلة فقط وليست حصرية عليه: شكل 1 يوضح رسم لنظام فرعي تقليدي لذاكرة مع جهاز ذاكرة إضافي لتداول رموز تصحيح الخطاً؛ شكل 2 يوضح رسم لنظام فرعي تقليدي لذاكرة مع إشارات متبادلة بين مضيف وجهاز ذاكرة؛
شكل 13 يوضح مخطط توقيت لعملية كتابة في نظام فرعي تقليدي لذاكرة؛ شكل 3ب يوضح مخطط توقيت لعملية قراءة في نظام فرعي تقليدي لذاكرة؛ شكل 4 يوضح رسم مثال لنظام فرعي لذاكرة مع إشارات متبادلة بين مضيف وجهاز ذاكرة شكل 15 يوضح مخطط توقيت لعملية كتابة في مثال لنظام فرعي لذاكرة؛ شكل 5ب يوضح مخطط توقيت لعملية قراءة في مثال لنظام فرعي لذاكرة؛ الشكلان 6أ وب يوضحان أمثلة لبيانات ورموز حماية مناظرة؛ شكل 7 يوضح مخطط تسلسل عمليات لمثال طريقة تنفيذ عملية كتابة؛ شكل 8 يوضح مخطط تسلسل عمليات لمثال طريقة تنفيذ عملية قراءة؛ و شكل 9 يوضح أمثلة لأجهزة مع نظام فرعي لذاكرة مدمج بها.
0 الوصف التفصيلى: يتم تقديم جوانب موضوع البحث في الوصف التالي والرسومات المتعلقة به والموجهة لأمثلة محددة المكشوف عنه. بالإضافة إلى ذلك؛ فإن العناصر المعروفة جيداً لن يتم وصفها بالتفصيل أو سيتم حذفها حتى لا يتم حجب التفاصيل ذات الصلة.
5 شُشتخدم كلمة 'تمثيلي' هنا لتعني 'يُستخدم كمثال أو كحالة أو كتوضيح". وليس بالضرورة تفسير أي نموذ ‎z‏ موصوف في هذه الوثيقة 'تمثيلي" على أنه مفضل أو مميز على تماذ ‎z‏ أخرى . وبالمثل 3 لا يتطلب المصطلح 'نماذج" أن تتضمن جميع نماذج موضوع البحث المكشوف ‎die‏ سمة أو ميزة أو وضعية تشغيل تم مناقشتها. المصطلحات المستخدمة في هذه الوثيقة هي لغرض وصف أمثلة معينة فقط وليس المقصود منها
أن تكون ية. وكما هو حا م م فى هذه ‎(didi ol)‏ فإن أل د * الفردية ‎"a"‏ و ‎"an"‏ و ‎"yi‏ 2 منها أن تتضمن صيغ الجمع ‎liad‏ ما لم يشير السياق بوضوح إلى خلاف ذلك. سيكون من
المفهوم أيضاً أن المصطلحات 'يشتمل على" و/أو ‎dat‏ و/أو 'يتضمن" و/أو 'بما في ذلك"؛ عند استخدامها في هذه الوثيقة؛ تحدد وجود ما تم ذكره من سمات؛ و/أو أعداد صحيحة؛ و/أو عمليات؛ و/أو تشغيلات؛ و/أو عناصر و/أو مكونات؛ ولكن لا يحول ذلك دون وجود أو إضافة واحد أو أكثر من غيرها من السمات؛ و/أو الأعداد الصحيحة؛ و/أو العمليات؛ و/أو التشغيلات و/أو العناصر و/أو المكونات و/أو مجموعات منها. علاوة على ذلك؛ يتم وصف العديد من الأمثلة من حيث تتابعات الإجراءات التي يتعين القيام بهاء على سبيل المثال» عناصر جهاز حوسبة. سيتم إدراك أنه يمكن إجراء العديد من الإجراءات الموصوفة في هذه الوثيقة بواسطة دوائر محددة (مثل الدوائر المتكاملة الخاصة بتطبيق ‎(ASICs)‏ عن طريق تعليمات برنامج يتم تنفيذها بواسطة واحد أو أكثر من المعالجات؛ أو عن 0 طريق الجمع بين الاثنين. بالإضافة إلى ذلك؛ يمكن اعتبار تسلسل الإجراءات الموصوفة في هذه الوثيقة أنها يجب تضمينها بالكامل في أي شكل من أشكال وسائط التخزين القابلة للقراءة بحاسوب بعد تخزينها فيها لمجموعة مناظرة لتعليمات الحاسوب والتي عند تنفيذها ستؤدي إلى قيام المعالج المرتبط بتنفيذ الوظائف الموصوفة في هذه الوثيقة. ويالتالي» يمكن تضمين الجوانب المختلفة في عدد من الأشكال المختلفة؛ والتي تم التفكير فيها على أنها تقع كلها ضمن نطاق موضوع البحث 5 المطالب بحمايته. بالإضافة إلى ذلك؛ بالنسبة لكلٍ من الأمثلة الموصوفة في هذه الوثيقة؛ يمكن وصف الشكل المناظر لأي من هذه الأمثلة في هذه الوثيقة؛ على سبيل المثال؛ في شكل "منطقية ‎slg‏ للقيام بالإجراء الموصوف. يمكن تطبيق واحد أو أكثر من جوانب الكشف على النظام الفرعي لذاكرة منخفضة الطاقة في الأنظمة المتنقلة أو الحوسبية لحماية رابط ذاكرة عالية السرعة (الواجهات البينية) مع اكتشاف خطأ 0 و/أو رموز التصحيح. على سبيل ‎Jal)‏ قد يرتبط واحد أو ‎ST‏ من الجوانب بجيل تالي من ‎DDR SPEC‏ و ‎DDR PHY‏ منخفضة الطاقة في ‎de sane‏ شرائح متنقلة أو حوسبية. في واحد أو أكثر من الجوانب؛ يُقترح دمج قدرات الترميز وفك الترميز (على سبيل المثال؛ قدرات ‎(ECC‏ في ‎JS‏ من المضيف وأجهزة الذاكرة. من خلال دمج تلك القدرات في جهاز الذاكرة وكذلك في المضيف؛ يمكن معالجة بعض أو كل المشاكل المرتبطة بالتقنيات التقليدية. أولاً؛ لا تتطلب 5 التقنية المقترحة جهاز ذاكرة إضافي. وهذا يعني أنه يتم تجنب تكاليف الأجهزة الإضافية؛ والتي
بدورها تؤدي إلى استهلاك مساحة أقل من القوالب وتتطلب طاقة أقل. لذلك؛ يمكن تخصيص ذاكرة أكبر لتخزين بيانات مفيدة في نفس مساحة القالب. ثانياً؛ لا يلزم إطالة الدفقة؛ أي يمكن استخدام كل دورة دفقة لنقل البيانات. وهذا يعني أنه يتم تجنب جزاء الأداء لتخصيص بعض دورات الدفقة ‎Ja‏ ©56. تالثاً» لا يلزم إجراء أية تغييرات على الرابط بين المضيف وجهاز الذاكرة.
يوضح شكل 4 مثال لنظام فرعي لذاكرة مقترح 400 يتضمن مضيف 410 وجهاز ذاكرة 450. يمثل ذلك توضيح مبسط بإظهار جهاز ذاكرة واحد 450 لبايت بيانات واحد (©00). ومع ذلك؛ فقد يتصل مضيف واحد 410 بأي عدد من أجهزة الذاكرة 450. قد يتضمن المضيف 410 (مثل؛ نظام على شريحة ‎(SOC‏ وحدة تحكم في ذاكرة 420؛ وواجهة بينية لجانب مضيف 430 (مثل؛ مجمع ‎PHY‏ لذاكرة)؛ ووحدة ترميز لجانب مضيف 432؛ ووحدة فك ترميز لجانب مضيف 434.
0 قد تقوم وحدة التحكم في الذاكرة 420 بإصدار أوامر قراءة وكتابة إلى جهاز الذاكرة 450 من خلال الواجهة البينية لجانب المضيف 430. عند إصدار أمر الكتابة؛ فقد تقوم وحدة التحكم في الذاكرة 420 بتوفير كتابة بيانات إلى الواجهة البينية لجانب المضيف 430. عند إصدار أمر ‎sel ll‏ يمكن أن تتلقى وحدة التحكم في الذاكرة 420 قراءة بيانات من الواجهة البينية لجانب المضيف 430.
5 وخلال عملية الكتابة؛ قد تقوم الواجهة البينية لجانب المضيف 430 بإرسال أمر الكتابة وكتابة البيانات إلى جهاز الذاكرة 450 عبر الرابط 490. وقد تقوم وحدة الترميز لجانب المضيف 432 (على سبيل المثال؛ وحدة ترميز ‎(ECC‏ بتوليد رمز حماية كتابة قائم على كتابة البيانات؛ وقد تقوم الواجهة البينية لجانب المضيف 430 أيضاً بإرسال رمز حماية الكتابة إلى جهاز الذاكرة 450 عبر الرابط 490. قد يكون رمز حماية الكتابة رمز ‎ECC‏ و/أو أنواعاً أخرى من رموز التكافؤ
لحماية كتابة البيانات. بمعنى؛ قد يتيح رمز حماية الكتابة لجهاز الذاكرة 450 اكتشاف الأخطاء التي قد تكون موجودة في كتابة البيانات وتصحيحها أيضاً. على سبيل المثال؛ قد يحدث خطاً في إرسال كتابة البيانات من المضيف 410 إلى جهاز الذاكرة 450. في جانب ‎AT‏ قد تقوم وحدة ترميز لجانب المضيف 432 بتوليد رمز حماية ‎LUSH‏ قائم على كتابة البيانات وبيانات قناع البيانات (/01). بهذه الطريقة؛ قد يحمي رمز حماية الكتابة بتات قناع
البيانات ‎(DM)‏ بالإضافة إلى حماية كتابة البيانات. في هذا الجانب؛ إذا كانت عملية الكتابة لا
تنطوي على التقنيع؛ فإنه يمكن توليد رمز حماية الكتابة ببتات ‎DM‏ جميعها بقيمة صفرية.
أثناء عملية القراءة؛ قد ترسل الواجهة البينية لجانب المضيف 430 أمر القراءة إلى جهاز الذاكرة
0 عبر الرابط 490. وبعد ‎(ll)‏ قد تتلقى الواجهة البينية لجاتب المضيف 430 قراءة البيانات من جهاز الذاكرة 450 عبر الرابط 490؛ وتوفير قراءة البيانات التي تم تلقيها لوحدة التحكم في
الذاكرة 420.
قد تتلقى الواجهة البينية لجانب المضيف 430 أيضاً رمز حماية قراءة من جهاز الذاكرة 450 عبر
الرابط 490 مع قراءة البيانات. قد يكون رمز حماية القراءة ‎ECC‏ و/أو أنواع أخرى من رموز
التكافؤ يمكن استخدامها لحماية قراءة البيانات. قد تقوم وحدة فك الترميز لجانب المضيف 434
0 بتحديد ما إذا كانت بيانات القراءة التي تم تلقيها ‎dalla‏ وقائمة على رمز حماية القراءة. بعبارة ‎(gal‏ قد تكتشف وحدة فك الترميز 434 لجانب المضيف ما إذا كانت قراءة البيانات تحتوي على خطاأً. بالإضافة إلى ذلك؛ قد تقوم وحدة فك الترميز لجانب المضيف 434 بتصحيح قراءة البيانات عند اكتشاف الخطاء كما يمكن للواجهة البينية لجانب المضيف 430 توفير قراءة البيانات المصححة لوحدة التحكم في الذاكرة 420.
5 في شكل 4؛ يتم توضيح وحدة الترميز لجانب المضيف 432 ووحدة فك الترميز لجانب المضيف 4 باحتبارها مدمجة في الواجهة البينية لجانب المضيف 430. يمثل ذلك ‎ae‏ مثال؛ ويجب ألا يؤخذ على أنه حصري. ومما جال في التفكير أن وحدة الترميز لجانب المضيف 432 و/أو وحدة فك الترميز لجانب المضيف 434 قد تكون قائمة بذاتها أو يتم دمجها في المكونات الأخرى داخل المضيف 410 مثل وحدة التحكم في الذاكرة 420. ‎(Lad‏ في حين أنه تم توضيح وحدة
0 التترميز لجانب المضيف 432 ووحدة فك الترميز لجانب المضيف 434 بشكل فردي» إلا أنه يمكن تنفيذ الاثنين في جهاز واحد. ومن المتصور أيضاً أن وحدة الترميز لجانب المضيف 432 و/أو وحدة فك الترميز لجانب المضيف 434 يمكن تنفيذها في أجهزة متعددة. وبالفعل؛ في بعض الجوانب؛ قد ينتشر تنفيذ وحدة الترميز لجانب المضيف 432 و/أو وحدة فك الترميز لجانب المضيف 434 فيما بين مكونات متعددة.
قد يتضمن جهاز الذاكرة 450 واجهة بينية لجانب ذاكرة 460 (على سبيل المثال؛ مجمع إدخال/ إخراج ‎»))١ / O)‏ وينوك ذاكرة 470؛ ووحدة ترميز لجانب ذاكرة 462؛ ووحدة فك ترميز لجانب ذاكرة 464. وخلال عملية الكتابة؛ قد تتلقى الواجهة البينية لجانب الذاكرة 260 أمر كتابة من المضيف 410 عبر الرابط 490. وقد تتلقى الواجهة البينية لجانب الذاكرة 460كتابة البيانات من المضيف 410 عبر الرابط 490؛ وقد تختزن كتابة البيانات في بنوك الذاكرة 470 بالاستجابة إلى أمر الكتابة. قد تتلقى الواجهة البينية لجانب الذاكرة 460 أيضاً رمز حماية الكتابة من المضيف 410 عبر الرابط 490 مع كتابة البيانات. وكما تم ذكره» قد يكون رمز حماية الكتابة ‎ECC‏ و/أو أنواع أخرى من رموز التكافؤ. قد تقوم وحدة فك الترميز لجانب الذاكرة 464 بتحديد ما إذا كانت كتابة البيانات 0 التي تم تلقيها صالحة وقائمة على رمز حماية الكتابة. أي؛ قد تفحص وحدة فك الترميز لجانب الذاكرة 464 ما إذا كانت هناك أخطاء في كتابة البيانات. بالإضافة إلى ذلك؛ قد تقوم ‎Bang‏ فك الترميز لجانب الذاكرة 464 بتصحيح كتابة البيانات عند اكتشاف الخطاًء ويمكن أن تختزن الواجهة البينية لجانب الذاكرة 460 كتابة البيانات التي تم تصحيحها في بنوك الذاكرة 470. ‎Sy‏ التقنية المقترحة؛ لا يلزم وجود جهاز ذاكرة إضافي. على عكس نظام الذاكرة التقليدي 5 الموضح في شكل 1 الذي يحتوي على جهاز الذاكرة التاسع 150 لتخزين ال ‎(ECC‏ ولا يتطلب الأمر تخزين رمز حماية الكتابة في أي من أجهزة الذاكرة 450 في التقنية المقترحة. بدلاً من ذلك؛ في أحد الجوانب قد تقوم كافة أجهزة الذاكرة 450 بتخزين بيانات مفيدة. أثناء عملية ‎ose) jal)‏ قد تتلقى الواجهة البينية لجانب الذاكرة 460 أمر القراءة من المضيف 410 عبر الرابط 490. بالاستجابة لأمر القراءة؛ قد تستعيد الواجهة البينية لجانب الذاكرة 460 قراءة 0 البيانات من بنوك الذاكرة 470 وإرسال قراءة البيانات المستعادة إلى المضيف 410 عبر الرابط 90. قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات التي تم استعادتها من بنوك الذاكرة 470. وعلى نحو بديل؛ قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات بالإضافة إلى بيانات ‎DM‏ قد تكون بقيمة
صفرية. وكما تم ذكره» قد يكون رمز حماية القراءة ‎ECC‏ و/أو أنواع أخرى من رموز التكافؤ. قد توفر الواجهة البينية لجانب الذاكرة 460 رمز حماية القراءة مع قراءة البيانات للمضيف 410 عبر الرابط. في شكل 4؛ يتم توضيح وحدة الترميز لجانب الذاكرة 462 ووحدة فك الترميز لجانب الذاكرة 464 في شكل مدمج في الواجهة البينية لجانب الذاكرة 460. يمثل ذلك مجرد مثال؛ ويجب ألا يؤخذ على أنه حصري. من المتصور أن تكون وحدة الترميز لجانب الذاكرة 462 و/أو وحدة فك الترميز لجانب الذاكرة 464 قائمة بذاتها أو مدمجة في مكونات أخرى داخل جهاز الذاكرة 450. ‎laf‏ ‏في حين أن وحدة الترميز لجانب الذاكرة 462 ووحدة فك الترميز لجانب الذاكرة 464 موضحتان بشكل فردي؛ إلا أنه يمكن تنفيذ الاثنين في جهاز واحد. ومن المتصور أيضاً أنه قد يتم تنفيذ وحدة 0 الترميز لجانب الذاكرة 462 و/أو وحدة فك الترميز لجانب الذاكرة 464 في أجهزة متعددة. في الواقع؛ في بعض الجوانب؛ قد يتم نشر تنفيذ وحدة الترميز لجانب الذاكرة 462 و/أو وحدة فك الترميز لجاتب الذاكرة 464 ‎Lad‏ بين مكونات متعددة. في أحد الجوانب؛ قد تعمل وحدة الترميز لجانب المضيف 432 ووحدة الترميز لجانب الذاكرة 462 على توليد رمز حماية كتابة ورمز حماية قراءة متطابقان (على سبيل المثال؛ نفس ال ‎(ECC‏ عند 5 توفيرهما مع بيانات متطابقة. في جانب ‎AT‏ من الممكن ‎Lad‏ أن يختلف رمز حماية الكتابة عن رمز حماية القراءة. ومع ذلك؛ طالما أن وحدتي فك الترميز لجانب الذاكرة والمضيف 464 434 على الترتيب تعملان بشكل متآزر لوحدتي الترميز لجانب المضيف والذاكرة 432« 462 فإنه يمكن حدوث تبادل صحيح للبيانات. عند مقارنة النظام الفرعي للذاكرة المقترحة 400 بشكل 4؛ مع النظام الفرعي التقليدي للذاكرة 100 0 بشكل 2 فمن الملاحظ أن الرابطين 490 و290 يمكن أن يكونا متطابقين» أي أنه لا يستلزم الأمر أن يكون هناك أي تغير في تهيئة الرابط 490 بين المضيف 410 وجهاز الذاكرة 450. بمعنى؛ قد تُستخدم نفس خطوط الإشارة ‎(DQ[0:7]‏ و ‎DM‏ و>ا6 للبيانات» و>ا© ومضة قراءة و ‎CA[O:N]‏ و >ا© ‎CA‏ لتبادل المعلومات بين المضيف 410 وجهاز الذاكرة 450. حيث أنه يمكن استخدام نفس خطوط الإشارة؛ ولا يتطلب الأمر تغييرات بنائية للرابط 490.
من المرغوب فيه أن تظل رموز حماية الكتابة والقراءة في اتصال بين المضيف 410 وجهاز الذاكرة 450 بدون تغيير بنية الرابط» وبدون زيادة عرض © / اء ويدون زبادة طول الدفقة. ‎Neg‏ ‏تذكر أنه في نظام الذاكرة ‎(glial‏ يظل خط ساعة ومضة القراءة في وضع الخمول أثناء عملية الكتابة (انظر شكل 13( ويبقى خط ‎ADM‏ وضع الخمول أثناء عملية القراءة (انظر شكل 3ب). لذلك» في أحد الجوانب؛ من المقترح استخدام خط ساعة ومضة قراءة لنقل رمز حماية الكتابة أثناء عملية ‎(AGS)‏ واستخدام خط ‎DM‏ لنقل رمز حماية القراءة أثناء عملية القراءة. ومن خلال استخدام خط ساعة ومضة القراءة وخط ‎(DM‏ لا يلزم وجود خطوط إشارة إضافية لنقل رموز حماية الكتابة والقراءة بين المضيف 410 وجهاز الذاكرة 450. قد يستمر تقل قراءة البيانات وكتابة البيانات عبر خطوط البيانات ‎(DQ)‏ 0 يوضح شكل 5 مخطط توقيت لمثال عملية كتابة قناع. في هذا المثال» يمكن افترارض أن كتابة البيانات 128 بت ‎DQ)‏ 8 بت ‎x‏ طول دفقة 16) يتم نقلها عبر خطوط ال ‎DQ‏ من المضيف 0 إلى جهاز الذاكرة 450. قد يمثل ‎8S‏ من ‎DO - DF‏ 8 بت ‎(cul)‏ لكتابة بيانات
[0]0:7 يتم نقلها في دورة دفقة واحدة. في هذا المثال؛ يفترض أن يتم نقل كتابة البيانات مع بعض أنشطة قناع البيانات ‎(DM)‏ على سبيل المثال؛ قد يتم استخدام ‎DM‏ 16 بت لعمل قناع 5 _لبايتات ‎DQ‏ لكتابة البيانات. على سبيل المثال؛ قد يتم وضع البت الرابع والتاسع لذ ‎DM‏ لعمل قناع للبايتين الرابع والتاسع لل ‎D3) DQ‏ و 08). لاحظ أنه بالنسبة لعملية الكتابة العادية دون تقنيع» فإن جميع بتات ‎(IDM‏ يتم وضعهاء أي؛ بقيمة صفرية. قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة ‎le)‏ سبيل ‎ECC (Jbl‏ 8 بت)؛ والذي قد يتم نقله بعد ذلك على خط ساعة ومضة القراءة عن طريق الواجهة البينية 0 لجانب المضيف 430. قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة قائم على كتابة البيانات التي تم تلقيها من وحدة التحكم في الذاكرة 420. على سبيل المثال؛ قد يتم توليد رمز حماية الكتابة 8 بت لحماية كتابة بيانات 128 بت. في جانب آخرء؛ قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة قائم على بتات ال ‎DM‏ بالإضافة إلى كتابة البيانات. على سبيل المثال؛ قد يتم توليد ‎ECC‏ 8 بت لحماية إجمالي 144 بت (كتابة ‎«tbl 5‏ 128 بت وال ‎DM‏ 16 بت).
وبالتالي» في عملية ‎LUSH‏ العادية (بدون تقنيع)؛ فقد يعتمد رمز حماية الكتابة فقط على كتابة البيانات 128 بت. ‎Yay‏ من ذلك في عملية الكتابة العادية؛ قد يعتمد رمز حماية الكتابة على كتابة البيانات 128 بت وبتات 01/4 بقيمة صفرية. في عملية كتابة القناع؛ إذا لم تكن حماية بيانات ال ‎DM‏ مثيرة للقلق؛ فقد يعتمد رمز حماية الكتابة فقط على كتابة البيانات. خلاف ذلك في عملية كتابة القناع؛ قد يكون رمز حماية الكتابة قائماً على كتابة البيانات وبيانات ال ‎DM‏ ‏كما يلاحظ في شكل 5أ؛ يمكن إرسال رمز حماية الكتابة ‎E[0:7]‏ 8 بت ليتطابق مع دورات الدفقة من 8 إلى 15. وبشكل ‎ale‏ قد يتم ‎JB‏ رمز حماية ‎LUSH‏ أثناء ‎gall‏ الأخير من دورات الدفقة بحيث تتطابق نهاية دورات الدفقة (مثل دورة الدفقة 15) مع إرسال البت الأخير ‎(ET Jie)‏ من رمز حماية الكتابة. وهذا لأن رمز حماية الكتابة قد يستغرق بعض الوقت لتوليده. من خلال نقل 0 رمز حماية الكتابة أثناء ‎gall‏ الأخير من دورات الدفقة بحيث تتطابق نهاية نقل قراءة البيانات مع نهاية ‎JB‏ رمز حماية القراءة؛ يمكن توفير الحد الأقصى من الوقت لتوليد ‎lily‏ حماية الكتابة دون الحاجة إلى تمديد طول الدفقة. بطبيعة الحال» يمكن أن يبدا نقل رمز حماية الكتابة بمجرد توافر بتات رمز حماية الكتابة الفردية. ويالتالي؛ يمكن أن ينتهي نقل رمز حماية الكتابة قبل نهاية دورات الدفقة. ولكن بغض النظر عن 5 ذلك؛ يفضل بشكل عام ألا ينتهي نقل رمز حماية الكتابة بعد نهاية دورات الدفقة لتجنب إطالة طول الدفقة. يوضح شكل 5ب مخطط توقيت لمثال عملية قراءة. وحيث أن وحدة التحكم في الذاكرة 420 تصدر أمر القراءة إلى جهاز الذاكرة 450؛ فقد يستجيب جهاز الذاكرة 450 عن طريق إرسال قراءة البيانات إلى المضيف 410. في مثال المخطط ‎cia‏ قد يُفترض تقل ‎sel‏ بيانات 128 بت ‎DQ) 0‏ 8 بت ‎x‏ طول دفقة 16( من جهاز الذاكرة 450 إلى المضيف 410 عبر خطوط 06. قد يمثل كك من ‎DO - DF‏ 8 بت ‎(<ul)‏ من قراءة البيانات [000]0:7 التي يتم نقلها في دورة دفقة واحدة. قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة (على سبيل ‎ECC «Jal‏ 8 بت)؛ والذي قد يتم نقله بعد ذلك عبر خط ال ‎DM‏ بواسطة الواجهة البينية لجانب الذاكرة 460. قد
تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات المستعادة من بنوك الذاكرة 470. على سبيل ‎(JU)‏ قد يتم توليد رمز حماية القراءة 8 بت لحماية قراءة بيانات 128 بت. في جانب آخرء قد يتم توليد رمز حماية القراءة لحماية إجمالي 144 بت (كتابة بيانات 128 بت و ‎DM‏ 16 بت بقيمة صفرية).
يمكن نقل رمز حماية القراءة [0:7] 8 بت لكي يتطابق مع دورات الدفقة من 8 إلى 15. وبشكل ‎ale‏ قد يتم نقل رمز حماية القراءة أثناء ‎gia‏ أخير من دورات الدفقة بحيث تتطابق نهاية من دورات الدفقة ‎Ae)‏ سبيل ‎«Jill‏ دورة دفقة 15) مع البت الأخير (على سبيل المثال» ‎(ET‏ من رمز حماية القراءة. وعن طريق نقل رمز حماية القراءة أثناء ‎all‏ الأخير من دورات الدفقة بحيث تتطابق نهاية نقل قراءة البيانات مع نهاية نقل رمز حماية القراءة؛ يمكن توفير الحد الأقصى من
0 الوقت لتوليد بيانات حماية القراءة دون الحاجة إلى تمديد طول الدفقة. يمكن أن يبدا نقل رمز حماية القراءة بمجرد أن يتم توليد بتات رمز حماية القراءة الفردي. وبالتالي؛ يمكن أن ينتهي نقل رمز حماية القراءة قبل نهاية دورات الدفقة. ولكن بصرف النظر عن ذلك؛ يفضل بشكل عام ألا ينتهي نقل رمز حماية القراءة بعد نهاية دورات الدفقة لتجنب إطالة طول الدفقة.
5 يوضح شكل 16 مثال للبيانات ‎(Jie)‏ قراءة / كتابة بيانات) ورمز الحماية المناظر (على سبيل المثال» رمز حماية القراءة / الكتابة). في هذا المثال؛ قد يُفترض أن رمز الحماية 8 بت ( - ‎EO‏ ‎Je) )7‏ سبيل ‎(Jbl‏ بتات ‎(ECC‏ يُستخدم لحماية بيانات 144 بت (قراءة / كتابة بيانات 8 بت ‎(dO - d7F)‏ + بيانات ‎DM‏ 16 بت ‎(MO - MF)‏ كما تم ذكره؛ قد تكون جميع بتات ال ‎DM‏ بقيمة صفرية لعمليات القراءة / الكتابة العادية. هذا مجرد مثال. قد يتم حماية أي
0 عدد من بتات البيانات (على سبيل المثال» أي مجموعة من بتات قراءة / كتابة بيانات وبتات تقنيع) برمز الحماية. يمكن أيضاً تغيير عدد البتات لرمز الحماية والذي يعتمد على مستوى الحماية المرغوية (مثل؛ اكتشاف وتصحيح ‎«(Lad‏ يوضح شكل 6ب مثال ‎AT‏ للبيانات؛ وبيانات ال ‎(DM‏ ورمز الحماية المناظر. في هذا المثال؛ قد يكون 9 بتات ‎ECC‏ لغرض حماية بيانات 128 بت ‎cig)‏ قراءة /
كتابة بيانات) وقد يكون 6 بتات ‎ECC‏ لغرض حماية بيانات 16 بت. وبالتالي؛ في هذا المثال؛ يمكن نقل رمز ‎ECC (EO - EE)‏ 15 بت. يوضح شكل 7 مخطط تسلسل عمليات لمثال طريقة 700 لإجراء عملية كتابة. قد يتم تطبيق الطريقة 700 على تقنيع كتابات و/أو على كتابات عادية. في هذا الشكل؛ قد يقوم المضيف بإجراء العمليات 710 - 730 وقد يقوم جهاز ذاكرة 450 بإجراء العمليات 740 - 780. وعلى جانب المضيف؛ في العملية 710 فقد تصدر وحدة التحكم في الذاكرة 720 أمر الكتابة إلى جانب الذاكرة من خلال الواجهة البينية لجانب المضيف 430. في عملية 720( قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز حماية الكتابة قائم على كتابة البيانات التي توفرها وحدة التحكم في الذاكرة 420. على نحو ‎chy‏ قد تقوم وحدة الترميز لجانب المضيف 432 بتوليد رمز 0 حماية الكتابة لحماية كتابة البيانات وبيانات ال /01. في العملية 730( قد تقوم الواجهة البينية لجانب المضيف 430 بإرسال كتابة البيانات ورمز حماية الكتابة (مثل» ‎(ECC‏ إلى جانب الذاكرة. قد يتم إرسال كتابة البيانات عبر خطوط ال ‎DQ‏ وقد يتم إرسال رمز حماية ‎LUSH‏ عبر خط ساعة ومضة القراءة. على جانب الذاكرة؛ في العملية 740( قد تتلقي الواجهة البينية لجاتب الذاكرة 460 أمر الكتابة من 5 جانب المضيف. وبعد ذلك؛ في العملية 750( قد تتلقى الواجهة البينية لجانب الذاكرة 460 كتابة البيانات ‎Sle)‏ عبر خطوط ال ‎(DQ‏ ورمز حماية الكتابة ‎ia)‏ عبر خط ساعة ومضة القراءة) من جانب المضيف. في العملية 760؛ قد تكتشف ‎sang‏ فك الترميز لجانب الذاكرة 464 ما إذا كان هناك خطأً في كتابة البيانات قائم على رمز حماية الكتابة. على نحو بديل؛ قد تكتشف وحدة فك الترميز لجانب الذاكرة 464 ما إذا كان هناك خطاً في كتابة البيانات و/أو بيانات ال ‎DM‏ قائم 0 على رمز حماية الكتابة. في العملية 770؛ قد تقوم ‎sang‏ فك الترميز لجانب الذاكرة 464 بتصحيح كتابة البيانات حسب الحاجة؛ على سبيل المثال؛ عند اكتشاف أي ‎las‏ بت (أخطاء بتات). في العملية 780( قد تختزن الواجهة البينية لجانب الذاكرة 460 كتابة البيانات في بنوك الذاكرة 470. إذا قامت وحدة فك الترميز لجانب الذاكرة 464 بتصحيح كتابة البيانات؛ فقد يتم تخزين كتابة البيانات المصححة في بنوك الذاكرة 470.
يوضح شكل 8 مخطط تسلسل عمليات لمثال طريقة ‎B00‏ لإجراء عملية قراءة. في هذا الشكل؛ قد يقوم المضيف بإجراء العمليات 810 -850؛ وقد يقوم جهاز الذاكرة 450 بإجراء العمليات 850 - 890. على جانب الذاكرة؛ في العملية 860؛ قد تتلقى الواجهة البينية لجانب الذاكرة 460 أمر القراءة من جانب المضيف. في العملية 870؛ قد تستعيد الواجهة البينية لجانب الذاكرة 460 قراءة البيانات من بنوك الذاكرة 470. في العملية 880؛ قد تقوم وحدة الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة قائم على قراءة البيانات المستعادة. على نحو ‎can‏ قد تقوم ‎Bang‏ الترميز لجانب الذاكرة 462 بتوليد رمز حماية القراءة لحماية قراءة البيانات وبيانات ال ‎DM‏ وقد يتم تصفير قيمة بيانات ال ‎.DM‏ في العملية 890؛ قد تقوم الواجهة البينية لجاتب الذاكرة 460 بإرسال قراءة البيانات ورمز حماية القراءة ‎(ECC (Jia)‏ إلى جانب المضيف. قد يتم إرسال قراءة البيانات 0 عبر خطوط ال ‎(DQ‏ وقد يتم إرسال رمز حماية القراءة عبر خط ال ‎DM‏ ‏على جانب المضيف؛ في العملية 810؛ قد تقوم وحدة التحكم في الذاكرة 420 بإصدار أمر القراءة إلى جانب الذاكرة من خلال الواجهة البينية لجانب المضيف 430. وبعد ذلك؛ في العملية 820؛ قد تتلقى الواجهة البينية لجانب المضيف 430 قراءة البيانات (على سبيل ‎(Jia‏ عبر خطوط ال ‎(DQ‏ ورمز حماية القراءة ‎Hie)‏ عبر خط ال ‎(DM‏ من جانب الذاكرة. في العملية 830؛ قد 5 تكتشف وحدة فك الترميز لجانب المضيف 434 ما إذا كان هناك خطأً في قراءة البيانات قائم على رمز حماية القراءة. على نحو ‎(bay‏ قد تكتشف وحدة فك الترميز لجانب المضيف 434 ما إذا كان هناك ‎Und‏ في قراءة البيانات و/أو بيانات ال ‎DM‏ قائم على رمز حماية القراءة. في العملية 840؛ قد تقوم وحدة فك الترميز لجانب المضيف 434 بتصحيح قراءة البيانات حسب الحاجة؛ ‎Sie‏ عند اكتشاف أي ‎Uns‏ بت (أخطاء بتات). في العملية 850؛ قد تقوم الواجهة البينية لجانب المضيف 0 430 بتوفير قراءة البيانات لوحدة التحكم في الذاكرة 420. إذا قامت وحدة فك الترميز لجانب المضيف 434 بتصحيح قراءة البيانات؛ فقد يتم توفير قراءة البيانات المصححة لوحدة التحكم في الذاكرة 420. في حين أنه غير مبين بالتحديد؛ فقد يتصل المضيف 410 بأجهزة ذاكرة متعددة 450. وتجدر الإشارة إلى أنه لا يتطلب الأمر إجراء جميع العمليات للطريقة 700 أو الطريقة 800. ولا يتطلب 5 الأمر كذلك إجراء عمليات الطريقة 700 و/أو عمليات الطريقة 800 بأي ترتيب محدد.
— 9 1 — يوضح شكل 9 أجهزة إلكترونية مختلفة يمكن دمجها مع النظام الفرعي للذاكرة المذكورة آنفاً 400 على سبيل المثال جهاز هاتف متنقل 902 جهاز حاسوب متنقل 904 جهاز طرفي 906؛ وكذلك أجهزة يمكن ارتداؤهاء وأنظمة محمولة؛ والتي تتطلب شكل صغيرء هيئة منخفضة ‎(lll‏ ‏وقد تتضمن جهاز / مجموعة 900 تشتمل على النظام الفرعي للذاكرة 400 كما هو موصوف في هذه الوثيقة. قد يكون الجهاز / المجموعة 900 على سبيل المثال» أي من الدوائر المتكاملة؛ والقوالب» والأجهزة المتكاملة. ومجموعات أجهزة متكاملة؛ وأجهزة الدوائر المتكاملة؛ ومجموعات أجهزة ¢ ومجموعات الدوائر المتكاملة ‎C)‏ { ¢ وأجهزة مجموعة على ‎de gana‏ ¢ ونظام فى أجهزة مجموعة؛ الموصوفة في هذه الوثيقة. الأجهزة 902 904 906 الموضحة في شكل 9 هي مجرد مثال. قد تصف أجهزة إلكترونية أخرى أيضاً على الجهاز / المجموعة 900 بما فى ذلك؛ على
0 سببيل المثال لا الحصر» مجموعة من الأجهزة (مثل أجهزة إلكترونية) تتضمن الأجهزة المتنقلة؛ ووحدات أنظمة الاتصالات الشخصية المحمولة ‎(PCS)‏ ووحدات البيانات المحمولة ‎Jie‏ ‏المساعدات الرقمية الشخصية؛ أجهزة ‎dal)‏ نظام تحديد المواقع العالمي ‎(GPS)‏ أجهزة الملاحة؛ أجهزة ‎(JL)‏ مشغلات الموسيقى؛ مشغلات الفيديو؛ وحدات ‎cad ill‏ وحدات بيانات الموقع الثابتة ‎Jie‏ أجهزة قراءة العدادات» أجهزة الاتصالات؛ الهواتف الذكية؛ الحواسيب اللوحية؛
5 الحواسيب»؛ الأجهزة القابلة ‎cola DU‏ الحواسيب الخادمة؛ أجهزة التوجيه؛ الأجهزة الإلكترونية التى يتم تنفيذها في مركبات السيارات ‎Jie)‏ المركبات ذاتية القيادة)؛ أو أي جهاز آخر يقوم بتخزين أو استعادة البيانات أو تعليمات حواسيب؛ أو أي توليفة منها. تتضمن قائمة غير شاملة لمزايا واحد أو أكثر من الجوانب للنظام الفرعي للذاكرة المقترح ما يلي:
‎٠‏ تحسين الموثوقية في تطبيق حماية البيانات (على سبيل المثال» ‎(ECC‏ على رابط ذاكرة عالية
‏0 السرعة دون تأثير الفاقد والتكلفة لعرض نطاق الذاكرة؛
‎٠‏ لا يتطلب الأمر جهاز ذاكرة إضافية. ‎٠‏ الحفاظ على عدد أرقام الإثبات لذاكرة منخفضة الطاقة وتوافق المجموعة. سيقدّر الخبراء في المجال ذي الصلة أنه يمكن تمثيل المعلومات والإشارات باستخدام أي من المجموعات المتنوعة للتقنيات والأساليب المختلفة. على سبيل المثال؛ قد يتم تمثيل البيانات؛
والتعليمات» والأوامر» والمعلومات» والإشارات؛ والبتات؛ والرموز» والشرائح التي يمكن الإشارة إليها في الوصف أعلاه؛ بواسطة الفولتيات؛ التيارات؛ الموجات الكهرومغناطيسية؛ المجالات أو الجسيمات المغناطيسية؛ المجالات أو الجسيمات الضوئية؛ أو أي مجموعة منها. علاوة على ذلك؛ سيقدر هؤلاء الخبراء في المجال ذي الصلة أنه يمكن تنفيذ مختلف ما تم توضيحه من المجمعات المنطقية؛ والوحدات؛ والدوائر؛ والخوارزميات الموصوفة ‎Lad‏ يتعلق
بالأمثلة التي تم الكشف عنها في هذه الوثيقة؛ على أنها مكونات مادية إلكترونية؛ أو برمجيات حاسوب؛ أو مجموعات من الاثنين معاً. ولغرض إيضاح قابلية استبدال هذه المكونات المادية والبرمجيات؛ المكونات التوضيحية المختلفة؛ والمجمعات؛ والوحدات؛ والدوائر؛ والطرق؛ والتي تم وصفها أعلاه بشكل عام من حيث وظائفها. ‎cating‏ ما إذا كانت هذه الوظيفة يتم تنفيذها كمكون
مادي أو برمجية؛ على التطبيق المحدد وقيود التصميم المفروضة على النظام ككل. يمكن للحرفيين المهرة تنفيذ الوظيفة الموصوفة بطرق مختلفة لكل تطبيق معين؛ ولكن لا ينبغي تفسير قرارات التنفيذ هذه على أنها تؤدي إلى الخروج عن نطاق الكشف الحالي. يمكن أن تضمين الطرق و/أو التتابعات و/أو الخوارزميات الموصوفة فيما يتعلق بالأمثلة التي تم الكشف عنها في هذه الوثيقة بشكل مباشرء في مكون مادي؛ أو في ‎Bang‏ برمجية يتم تنفيذها
5 بواسطة معالج؛ أو في توليفة من الاثنين. قد توجد وحدة برمجية في ذاكرة ‎(RAM‏ أو ذاكرة وميض؛ أو ذاكرة ‎(ROM‏ أو ذاكرة ‎(EPROM‏ أو ذاكرة ‎(EEPROM‏ أو سجلات؛ أو قرص صلب؛ أو قرص قابل للإزالة؛ أو ‎«CD-ROM‏ أو أي شكل آخر من وسائط التخزين المعروفة في المجال ذي الصلة. يتم توصيل وسط تخزين تمثيلي بالمعالج بحيث يستطيع المعالج قراءة المعلومات من؛ وكتابة المعلومات إلى؛ وسط التخزين. في أحد البدائل؛ قد يكون وسط التخزين
0 جزء لا يتجزأ من المعالج. وفقًا لذلك؛ يمكن أن يتضمن أحد الجوانب وسائط قابلة للقراءة بحاسوب تتضمن أياً من الأجهزة المذكورة أعلاه. ‎Uy‏ لذلك؛ لا يقتصر نطاق موضوع البحث المكشوف ‎die‏ على الأمثلة الموضحة؛ بل يتم تضمين أية وسائل لتنفيذ الوظائف الموصوفة في هذه الوثيقة.
— 1 2 — في حين أن الكشف السابق يبين أمثلة توضيحية؛ إلا أنه تجدر الإشارة إلى إمكانية ‎shal‏ تغييرات وتعديلات مختلفة فى هذه الوثيقة دون الخروج من نطاق موضوع البحث المكشوف عنه كما هو محدد في عناصر الحماية الملحقة. لا يتطلب الأمر تنفيذ ‎algal)‏ و/أو العمليات و/أو الإجراءات الخاصة بالطريقة المطالب بحمايتها ‎Wg‏ للأمثلة الموصوفة في هذه الوثيقة؛ بأي ترتيب معين. وعلاوة على ذلك على الرغم من أنه يمكن وصف عناصر موضوع البحث المكشوف عنه أو المطالبة بحمايته في صيغة المفرد؛ إلا أنه يتم توخي صيغة الجمع ما لم يتم النص صراحة على القيود المفروضة على صيغة المفرد .

Claims (1)

  1. عناصر الحماية 1- جهاز ذاكرة؛ يشتمل على: بنك ذاكرة؛ واجهة بينية لجانب ذاكرة؛ يتم تهيئتها لغرض: تلقي أمر كتابة من مضيف عبر ‎ca)‏ ‏5 تلقي كتابة بيانات ورمز حماية كتابة من المضيف عبر الرابط تخزين كتابة البيانات ببنك الذاكرة بالاستجابة لأمر الكتابة؛ تلقي أمر قراءة من المضيف عبر الرابط استعادة قراءة البيانات من بنك الذاكرة بالاستجابة لأمر القراءة؛ و إرسال قراءة البيانات ورمز حماية القراءة إلى المضيف عبر الرابط 0 وحدة فك ترميز لجانب ذاكرة يتم تهيئتها لاكتشاف ما إذا كانت كتابة البيانات تحتوي على خطأ قائم على رمز حماية الكتابة؛ وحدة ترميز لجانب ذاكرة يتم تهيئتها لتوليد رمز حماية القراءة قائم على قراءة البيانات التي تم استعادتها من بنك الذاكرة؛ ‎Cua‏ يشتمل الرابط على مجموعة خطوط بيانات ‎(DQ)‏ وخط قناع بيانات ‎(DM)‏ للاستخدام في عمليات كتابة القناع» وخط ساعة ومضة قراءة للاستخدام بواسطة جهاز الذاكرة لتوفير التوقيت في عمليات القراءة؛ و حيث تتم تهيئة الواجهة البينية لجانب الذاكرة لغرض: تلقي كتابة البيانات» وإرسال قراءة البيانات عبر مجموعة الخطوط ‎DQ‏ ‏تلقي رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ و 0 إرسال رمز حماية القراءة عبر خط اذ ‎DM‏ ‏2- جهاز الذاكرة وفقاً لعنصر الحماية 1 حيث يشتمل رمز حماية الكتابة و/أو رمز حماية القراءة على رمز تكافؤ.
    — 3 2 — 3- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث تتم تهيئة وحدة فك الترميز لجانب الذاكرة لتصحيح كتابة البيانات عند اكتشاف الخطاً فى كتابة البيانات بحيث تختزن الواجهة البينية لجانب الذاكرة كتابة البيانات المصححة ببنك الذاكرة.
    4- جهاز الذاكرة وفقاً لعنصر الحماية 1؛
    حيث تتم تهيئة الواجهة البينية لجانب الذاكرة لتلقى بيانات ‎DM‏ من المضيف عبر خط ال ‎(DM‏ ‏وحيث تتم تهيئة وحدة الترميز لجانب الذاكرة لاكتشاف ما إذا كانت كتابة البيانات و/أو بيانات ال ‎DM‏ تحتوي على الخطأً قائم على رمز حماية الكتابة.
    0 5- جهاز الذاكرة ‎Wy‏ لعنصر الحماية 1؛ حيث تتم تهيئة وحدة الترميز لجانب الذاكرة لتوليد رمز حماية القراءة قائم على قناع ‎DM‏ بقيمة صفرية بالإضافة إلى قراءة البيانات.
    6— جهاز الذاكرة وفقاً لعنصر الحماية 1؛ ‎Cua‏ تتم تهيئة الواجهة البينية لجانب الذاكرة لإرسال قراءة البيانات ورمز حماية القراءة بحيث تتطابق نهاية نقل قراءة البيانات مع نهاية نقل رمز حماية
    القراء 8
    7- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث يكون واحد أو ‎OS‏ من رمز حماية الكتابة وومز حماية القراءة هي رموز تصحيح ‎(ECC) Wad‏
    0 8- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث لا يتم تخزين رمز حماية الكتابة فى جهاز الذاكرة. 9- جهاز الذاكرة وفقاً لعنصر الحماية 1؛ حيث يتم دمج جهاز الذاكرة في جهاز يتم اختياره من مجموعة تتكون من مشغل موسيقى ؛ مشغل فيديوء وحدة ترفيه؛ جهاز ملاحة؛ جهاز اتصالات؛ جهاز متنقل» هاتف متنقل» هاتف ذكي ¢ مساعد رقمي شخصي ؛ ‎dasa‏ مواقع ‎(dl‏ حاسوب
    5 لوحي؛ حاسوب؛ جهاز ‎ofl) (Se‏ حاسوب محمول؛ حاسوب ‎ald‏ وجهاز في مركبة ذاتية الحركة.
    0- مضيف؛ يشتمل على: وحدة تحكم في ذاكرة يتم تهيئتها لإصدار أوامر قراءة وكتابة؛ واجهة بينية لجانب مضيف مهيأة لغرض: إرسال أمر الكتابة من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر ‎bal)‏ ‏5 وإرسال كتابة بيانات ورمز حماية كتابة إلى جهاز الذاكرة عبر الرابط وإرسال أمر القراءة من وحدة التحكم في الذاكرة إلى جهاز الذاكرة عبر الرابط وبعد إرسال أمر القراءة» يتم تلقي قراءة بيانات ورمز حماية القراءة من جهاز الذاكرة عبر الرابط وتوفير قراءة البيانات إلى وحدة التحكم في الذاكرة؛ ‎Saag‏ ترميز لجانب مضيف يتم تهيئتها لتوليد رمز حماية ‎LUSH‏ قائم على كتابة البيانات؛ 0 ووحدة فك ترميز لجانب مضيف يتم تهيئتها لاكتشاف ما إذا كانت قراءة البيانات تحتوي على خطأ قائم على رمز حماية القراءة؛ حيث يشتمل الرابط على مجموعة خطوط بيانات ‎«(DQ)‏ وخط قناع بيانات ‎(DM)‏ للاستخدام في عمليات كتابة ‎op Lal‏ وخط ساعة ومضة قراءة للاستخدام بواسطة جهاز الذاكرة لتوفير التوقيت في عمليات القراءة؛ وحيث تتم تهيئة الواجهة البينية لجانب المضيف لغرض: إرسال كتابة البيانات وتلقي قراءة البيانات عبر مجموعة خطوط ‎DQ‏ ‏وإرسال رمز حماية الكتابة عبر خط ساعة ومضة القراءة؛ وتلقي رمز حماية القراءة عبر خط ال ‎DM‏ ‏0 11- المضيف وفقاً لعنصر الحماية 10« حيث يشتمل رمز حماية الكتابة و/أو رمز حماية القراءة على رمز تكافؤ. 2- المضيف وفقاً لعنصر الحماية 10؛ حيث تتم تهيئة وحدة الترميز لجانب المضيف لتصحيح قراءة البيانات عند اكتشاف الخطاً في قراءة البيانات بحيث توفر الواجهة البينية لجانب المضيف 5 قاءة البيانات المصححة إلى وحدة التحكم في الذاكرة.
    — 2 5 —
    3- المضيف وفقاً لعنصر الحماية 10(
    حيث تتم تهيئة الواجهة البينية لجانب المضيف لإرسال بيانات ‎DM‏ إلى جهاز الذاكرة عبر خط ال
    DM
    وحيث تتم تهيئة وحدة الترميز لجانب المضيف لتوليد رمز حماية ‎LUSH‏ قائم على كتابة البيانات وبيانات ال ‎DM‏ .
    4- المضيف وفقاً لعنصر الحماية 10( حيث يكون رمز حماية القراءة الذي يتم تلقيه عبر خط
    ال ‎DM‏ هو رمز متولد قائم على قراءة البيانات وقناع ‎DM‏ بقيمة صفرية.
    0 15- المضيف وفقاً لعنصر الحماية 10؛ حيث تتم تهيئة الواجهة البينية لجانب المضيف لإرسال كتابة البيانات ورمز حماية الكتابة بحيث تتطابق نهاية نقل كتابة البيانات مع نهاية نقل رمز حماية الكتابة.
    6- المضيف وفقاً لعنصر الحماية 10؛ حيث يكون واحد أو ‎OS‏ من رمز حماية الكتابة ورمز
    5 حماية القراءة رموز تصحيح ‎(ECC) ai‏
    7- المضيف وفقاً لعنصر الحماية 10( حيث يتم دمج المضيف في جهاز يتم اختياره من مجموعة تتكون من مشغل موسيقى ؛ مشغل فيديوء وحدة ترفيه؛ جهاز ملاحة؛ جهاز اتصالات؛ جهاز محمول » هاتف محمول ‎٠»‏ هاتف ذكي ¢ مساعد رقمي شخصي ؛ ‎dasa‏ مواقع ثابتة» حاسوب
    0 لوحي؛ ‎copula‏ جهاز ‎(Sa‏ ارتداؤه. حاسوب محمول؛ حاسوب ‎ald‏ وجهاز في مركبة ذاتية الحركة.
    — 2 6 — +4 3 * 3 ِ ; 1 - 48 ْ - - 1 # 1 ‏حر‎ ‎TH | | NEE EEE EEE ‏بها‎ ‎11 | | ] | ‏ا‎ EEE EE ‏با‎ ‏ا‎ ْ | SERENE ETE EEE TN ‏تسوس‎ 3. Mossi : 3 : a ‏مسقا : > 8 لت حب : حا‎ : 4 Ro 4 SSE : eh :
    Td. | I ‏الح‎ SY - = =i = =1 ‏ب" = = ا ذه - لله‎ £3 FN oO £3 £3 £33 ‏ل‎ 31 3 3 : «i wi ‏آله‎ ow] ‏يم‎ wi wi wl wl ‏اج‎ ‎od WE oF og 3 hE oy CH OF es Ry ‏ال رخ‎ Od 0 ag bh £33 Q : oF ‏ال‎ pg Ly ‏ب ب‎ Oy CH ‏ال‎ ‏ب‎ 3 oF Qi <3 £3 Oy {33 oy : : ٍ 0 * : : ¥ »
    ٍ . : : : a : : Hr. : a v
    © ‏با | با‎ : ] A -— 0 ‏<-ا لسلستم‎ 2 NR 3 I.
    J I [ IE.
    J. 2. ‏بمملسللالالالمسسست سس هه أ‎ Lo | a Po ‏ال<‎ = 3 . ْ a ; 3 ِ +7 - iN 8 Loa § x) \A . 2) 8 3 ry ‏د الل‎ ‏ها‎ 8 BH 3 | 3 3 - 3 ‏إلا‎ 2 A I 0 : . ; : wr , ; ِ ] ‏ض‎ ّ : : ِ : - » ‏ل‎ ‎] - i
    — 8 2 — = = : نا 0 “ نس — إْ ‎amin ee HOE A‏ )01 لم : ل أل اا ‎Tm == | BE |‏ ‎EE ys |‏ ‎EE |‏ 3 ل ل 8 لما ‎Ty‏ ا اس سال كد ‎I‏ 8 ِ ال ...ا ‎a‏ ‎wos BA ox __[(‏ - اح 1 + : لمجي ‎stn Se‏ = = ) \ | بتع نصح با سآ لين مما 1 : = لا ‎po‏ ‏3 _ا ‎ed}‏ ا _- ‎١ 2 TS SN‏ = سا يا ل = بح | ل ام ‎a‏ 4 = ا ‎o = 3‏ ~ }= © ‎ES) 3 3 £3 1‏ 5< ‎rs‏ )£ 3 0 ب £3 ‎a,‏ 3 ‎“ek‏ ‏1*3
    1 1 1 : H ' Rosso 0 i i i 3 ‏مويه المي‎ 1 : 1: by 1 : § H » | 0 = rE 0| = " ‏لما‎ re) I C oT | | ‏.نا‎ ‎3 ROR i Soon 1 [ > — od ln Br I } Co ‏ا | | نا سم ل‎ Tome pn RRR ht | i ‏اجو مح‎ 1 1 > Tan " ‏لد‎ 3 = | | ) Rar ‏نا 0 ا‎ . MIS TE ‏لصتم‎ | | 1
    - ‏.ب"‎ EE || ‏سس‎ ‎» cS 4 ‏م | | جد‎ BS] | ‏با‎
    ‎. ‏إ!‎ i ‏حب ا‎ | ] ~ CC J 58 | | ‏ا‎ ‎3 ‏بخ‎ Yes | | ‏د ب‎ ‏جين مما المي‎ i 1 . ‏إُ‎ i A - ‏لا‎ gz | | ‏با‎ ‎- ‏الا‎ © | 0 ٠ rosin ne ‏#ا ا‎ i i ‏اس إ إْ‎ 1 3 ‏ا‎ 0 1: : 1 3 ‏جم حسم‎ 10 3 [ ll : = 4 | 000 - 1 ‏ل‎ ws 4 : 1 1: ‏سس ا | م لا ما‎ ‏سس ! | |00 8# السسييا ال‎ 1 ‏لا‎ | | © ' : - . 1
    L. } A | ‏إ إْ‎ 1 ‏إُ [ 24 مج لحي لجسا‎ i 3 sored =~] © : Co 1 0 ْ' ‏إ‎ 1 < = H § ] 8 by 3 ate. ‏ووم مان‎ ul i 1 1 ‏ا‎ i 3 ‏ل‎ 1 | : ] wormed SIS io 1 ‏لا‎ 0 © ْ - io RRR i § : 1 1 : ‏نات‎ 0 00000 ll ‏إ إْ لس شتت ل ل‎ 1 1 1 1 0 1 1
    5. ‏إ إْ إ الس‎ 1 ‏ل ا‎ 0000 0 ‏ب‎ a ‏اتج‎ 1 : 1 0 Resa Pa ‏اج د‎ i g 1 ‏ا‎ d g 3 > 1 1 § H i CC 1 SR 1 : Lo] i i i ea ee 1 1 : H a ud + ‏جح 5 رمي‎ “3 ‏علا‎ 2 * 3 ‏اد بي‎ = <i = ! a ‏ب‎ + howd = 02 ‏مح 1 يه‎ 0 ‏يج ب يج‎ 3 bed 3 bos | £4 84 3 =
    : ابا — | ‎un‏ ‏> أسيساس الا ‎TR‏ أ 2 ‎J I on‏ الس لسلسلس سيسسسس سا 0 ] ‎TT « FT]‏ 5 ‎in‏ شكل § ]| = © © -» عن ‎B&F‏ م فج : ! ل ب ٍْ ; > اسه 0 ‘ | | . - = | هن 3 ِ ض > 1[ : ‎x‏ إلا ‎I‏ = و ا 1 1 ‎=H‏ = 2 ب 4 4 أ 0ت ‎BC‏ ا ا 2 *<*] > م ٍْ ‎PY‏ ‏ب ‎a‏ ‎ve | -‏ ‎ak‏ ; ' ض : " ‎ol‏ مسمس , ْ ْ إٍْ ‎AH wd‏ : : ً# ' ‎ha‏ }1 ل ‎fod‏ 1 1 :
    ٠ 3 1 ٠ -- - ‏سب‎ Meat? ‏إ‎ ‏سسا الأ سا لما سا‎ a Cod + ‏بد‎ CGS ‏ييه مسا ا"‎ REE rd ‏سيا لما‎ EE ‏تسيا نا‎ : fos) - ‏لط‎ Fl ‏يا‎ JC Co Led 7) | ‏بدا ] يليا‎ ‏الما سب‎ a | ‏يلما ل رلا‎ ‏اه ا © نل اله ليا اما‎ 3 EE I = ‏ال‎ ‎- Co 4 3 " Ld J ‏يننا‎ ‏لا | > الا انا‎ » ‏ما ليا | ليا‎ et 22 - | ) ed ‏يحت ليسا‎ | 9 — - | 9 ‏ا > أ 1 نم‎ , 7
    -.- = SY TM ‏ذا لا‎ rc - 0 3 ‏تح‎ poet ‏رين فا‎ =~ 1 CC ١ ‏لطا ل ا‎ ae 3 ‏ا‎ ١ 5 = : ‏لوب وار رجا وي‎ = - — a ‏اا ا‎ ‏ل لما‎ <4
    Lo .. 5 8 5 3 3 0 3 8 = 1 6 k = 58 8 a 3 2 2 a ‏اا ل‎ 3
    3 | 8 oT ‏لبي‎ . : ‏ا‎ 1 : 1 ‏تْ‎ َِ Ra I : Hy Elina - Tey i ¥ 3 i ¥ : ‏جح‎ : 1 - or =e g * 3 : 1 : 1
    >. 5 ‏امي : الب ونا‎ 3 ‏ليا‎ PEE ‏جد‎ 7 ٍ ‏الت م"-»‎ res BE ‏ل ا‎ aT 1 X x i aad neice 5 2 ‏با‎ Lr o EELS] ul wr ‏با‎ ‎: i ‏أي ا حي اام‎ ١ - dF =) Wn] Lo] : L - FB" EG ‏ا‎ ‏ب‎ ِ Novy: 3 i ge ox ‏امج بيعت‎ 7 َ ‏حب لما ال ب ل ا‎ ٍ : ‏ا مض‎ RE NON ;
    ‏."ع‎ 38 Bx ‏ب ل‎ ‏ا الا 8 ال بيجم‎ SN ed ‏انا اه الا‎ -l ‏لا‎ Nay ‏ل 2 لا‎ Jones : aad i + ‏الا‎ = BE - ed 3 ‏انها‎ ‎: ed ‏ايج الجاع اا‎ - ‏بين‎ Ty i S00 RE 3 +f NES | 1 ‏نع لا‎ \ 3 ‏اننا . لا‎ 0 - - EL KAR] . ore oud 1 |] i ‏ان ا‎ I , 9 rin Rec ‏امح‎ 1 i a ‏و‎ ‎: i i * Diemer i 1 : ‏"م‎ ES 1 | 1 ‏صصح‎ ‎: i : Na 8 2 oo " 4 0: 0 9 oy REAR, E] i bd PSE EE he adel 3 i 1 ٍ = SE St ; 3 ‏لاج ل‎ i os
    R . : ‏بطم‎ © 1 H : : ad i : oy allt BE i 1 ‏ز‎ EE i rrr, ot Ff i i 1 in : 2 1: — ‏السب‎ SH 3 14 § it 3 i : . Ron 3 i 1 . a aii 4 0: Hy 3 i : i ‏مط‎ 1 1 — 1 i 3 id 1 inn LO 0 1 ~ i Seat id i es E io 1 ; ‏انام‎ SG SO | i ns ‏إٍ ل ا‎ ; ‏ل ا م‎ Lo ! Fo: ons iin 1 1 J gra § t = be Lo ta ‏تست‎ ١٠١ i i 3 i ¥ " : ‏و‎ 1 CT 3 1 1 َ 8 J : ‏المي مدي‎ i 1 3 1 :: 1 0 ‏لامي لي‎ : Hy : Bios} i ¥ 3 i H SS far 1 1 : fe : ‏ب‎ ‏نمي‎ = oy Hy <> ‏تح اليا‎
    £. + = ‏جه‎ > 2 2 £4, 1 ‏ب‎ == ; bil or 5 £3 a jo 2 ‏ا‎ Yo 4 Ld 3 " A, oh LL)
    — 3 3 —
    ا | لد | ‎{ow 3 Ld we‏ أ (ه]! | #ا «ا « ا ‎Po Toi Ta Pei 8 b= 1 : 7 1‏ م ال ة: و ‎Eon‏ الل ٍْ نا إ للا ا ءا ‎١ | © 3 ks REE‏ © ] | © 0 ل ‎SRL‏ ل ‎SEACH‏ ‏| يا ا بن ا | سم ص 163 + | أ ما ابيا مما ا لها اا | ‎١#‏ - > ص ‎l in‏ ا ‎wf + 1‏ لح ‎ke po Eas‏ ة له : 1[ ا : ‎So 1 ] 2 BE‏ ص ا ها ‎lol lollagllaliolliollwi lel‏ ‎lol jal © | 1&1 1a 5 8 | BEE‏ ‎ST BE ] 2 [1 Bw 1 | © 5 be wo Vo = pW‏ ا ا نيعا ألم ‎aw‏ )1 يج | ‎OE | CR‏ ل ‎BESS‏ ا ها إلا | ‎BE CER 8 we ig Qf‏ 1 ب ] [ © : 1 ‎HSI I‏ لا :| لج ات 43 3< = © : 1 © ‎BE‏ 1[ ] 1 كا ‎le‏ © ا ‎io £3 Lid wl‏ | ىا ةا _««ا ‎lol‏ ‎ry TH) “HEE ١ EE‏ | أ ‎Purl Pw fw fw‏ ‎fe ke Woops‏ ف | ا ‎ <‏ ا ا | 2 ‎J‏ ‎ER‏ ااي | الس ‎ay ty by‏ أ وها 1 بج ‎SE NE EE 1 BF‏ ‎i) 0 a gy a ! ET‏ لا ؛: 1 ا ] 1[ ‎ESET NI‏ ذا اجا اذا الا ‎elles tiieligila‏ § ;5 ¥ اال ل« , | ‎EEE EE EE I‏ لل الله 2< 5 ™ ‎Rec‏ | ا | ‎oI 9 | BT‏
    د ‎lle‏ © 0 8 |90 وا جا ات 3 الا | | اا ا اا ادا ا ‎IIS IIZ‏ اذا | علا 1 ل ب ! | 0 ‎BE SN‏ © | سا 3
    به ‎SHE]‏ 8 & © | 2 1 © | 2 د ا
    21 EEC 1 : 3 1 : ‏ل‎ | fe 43 be] “> | == 2 ‏إ و‎ i i i i 8 | I HI id Ed Eg i 71 - 1 | 1 | 1 | ' : ‏إ‎ ّ ّ
    ‎Bx bow |‏ © 3 ** | | © ] 1 بح ] | ‎EC‏ | ب 1 = اب ‎oe 8 NF‏ لخ ؛: 1 ‎SR AN EE‏ 1ل © ‎TE‏ 1 ةة: ‎wv 8 |‏ ت | 1 3 0 | 3 | 9 ل ‎RES‏ ‎ligase) gle w w bw‏ > ا ‎td‏ ل و لخ : 1ل لخ ؛: [ 2 : ‎TE‏ ا الم | ‎Wop‏ 83 8 م + ال ص ‎tal iw‏ ا ‎Pos ll]‏ ‎EENEERE ERE REE £4 8 EE‏ ‎w= oF‏ الى بخ ‎BN SEA BE BEC 3 Re‏ ا ] ‎SEES NE‏ ‎fool fo © tad wf fen | -‏ | ا ‎bw fol‏ ‎wy weg wb :‏ جنيع سيد اللي ‎ESF fF ITD | of omni‏ ‎hi EE‏ © 8# 0 | ا |[ ذا © ل ”ا ‎i‏ الا ‎a Tl a Ti ae TE a I me TIE aa JHE‏ ‎ES : : : | Amen‏ : 3 +[ : : § ايخ اس تب ‎Wy‏ 4« ة © : !الك ] 0:1 ‎[SEC EE SEE‏ > جج = ‎BE = a‏ 1 حج ‎IE 1 Bl TE‏ ال ا ‎Ee Ex TF‏ ؛اثة ؟: 1 ا : :؛ 2 : 13 ‎SRE‏ ‎El‏ اننا ‎lol iol ilgili} iv £2 Ls‏ ‎J NE ©] 80 | 8 ١ | © +3 TE‏ ْ اد : ‎oh : 3 i [ou fox‏ : ٍْ ْ ال إْ ْ _ إ ْ © إ ات ات 8 3 5 | © : 1 ‎Bo BE‏ 1 ك ] 1 ا
    ‏= = ب ‎Wy‏ = ان ال يها ‎on‏
    ‎oy 3 3 3 3 3 0 3 =
    ‎0 Qa 0 A] 0 a] 2 3 :
    ind ] © SEO J ‏ا ددا‎ NEG ! ‏تيا‎ J ATOR BE RT i wo NE ] ‏ل م‎ EEE ‏ام ا | بخ‎ I 1 = : 2 | : el = | fou i iol | 8 iS hog sliced ‏ددا ا يا‎ iwi lel lol ici iy ٍْ B ‏مشو ع‎ pe 1 ‏سحل م امس‎ i ‏شط م اذك[‎ BO ‏ل ب ذم‎ i ‏نب : ل‎ Eco Tg oT { ‏تت م هما‎ I [1 ‏م‎ we ‏لملا‎ ‏ل«‎ Fo ‏ا ا تع ل «(«ا ! »ا‎ ! fwd | ‏نا‎ oy ex ‏خ ] 1 ل‎ Wy 8 15 {of ‏لخ 1 ؛ يض‎ = rd ‏ال 8 | لي‎ ® BE: RN % FS = ‏نا‎ ‎fos) 1 ‏إٍْ‎ Eo 1 ‏إٍْ ال‎ fn] : 4 : Wh ‏إ‎ [5 : ; fon £3 Tillie ‏ا ا يا أ 0 ا تدا‎ ١ 0 © ‏انها اا إاآت لها ات‎ ER EEE = miilollglilollolliol twill {uw i. Wi § Fm xh RIE Pan ‏ينا | لاص‎ 8 a > 1 : == WE lw RET : I BI | ‏إْ تت م‎ ‏وج : رد ; يح إ امح إْ : ب‎ : [So [6] ْ ; Pd ‏الاب‎ SEE Boa ‏لاض‎ NY Pa | SE ‏ا‎ = 9 2 1 ]: ‏ل قم‎ © BN PTE | el I | © = = lio ixiliol loll! ‏أ عقا‎ {u I~ ‏أ »ن‎ ‏ل_“*‎ ]: Bl =f 3 ‏ال‎ A ‏ل 1[ ؛:‎ =X ! ACRE I BS ‏إْ‎ > ; = : 3 | = FH Po > ‏للا‎ ‎3 ol ‏دا ! «* ا !| «ا _ بحا !درا‎ [1 lol ‏ا 8 م أ‎ ‏لد م‎ Fw ٌ AF i ‏حا > الحم‎ | Nf :! ‏ل = ل‎ 1 ‏ا‎ TEE I : ‏قا‎ ET Ti ge i ‏شما 3 5 > نما‎ == i 3 - 4 ‏؟ ا & ال ما < $ 1 ذخ‎ 3 c 3 4 3 1 01 1 i + ‏بم‎ : 8 1 |: FE ‏للا‎ 1 4 > FW EL ‏بح ال‎ i ‏يبا‎ Bd ‏نا ل ؛‎ Fa wd ‏ل ا‎ ١ ] SEI ! IE I ! | EI EE ‏ل ؛‎ = wk Ty EO BEC Ral T i TY ‏م‎ SEI ‏مها [ ؛‎ = <> ~ J ‏ا لا‎ | 0 ] - A : i J ‏نا‎ ‎= oY I ‏سه‎ od : 3 : ‏يي‎ : Ra ‏إْ‎ © Po he. iy 0" ‏ىن اق ا دا ادق ات‎ | 0 3 | | ES WR #1 : ‏ا اي‎ Aw TR : 7 BE Bd 2 ; wlio ‏ا ا ته © *» ا‎ RT | ‏اذ 8 بنذ‎ LOUIE I ‏لمم § ؛ .ب م 32 يا ال الح بيخ :ة:‎ or ‏نا‎ ‎Ty EQ WE ‏يخ | الح‎ PD Weg 1 ‏ما‎ = 1 ofl fel ‏صا | دا ا ةم ادا‎ tol In ' ٍِْ SRE ‏لم | !لا 1 ا ا 0 | ىا اا ووو‎ HE 2 13 : ‏ميا‎ EO ‏ب ات‎ i ‏؛ م م ةا‎ IR ‏م‎ k 1 wi : Sol TE I< TS ‏ا ! ها‎ ١ | ‏ايم 8 ا‎ ‏احج‎ Es ‏جا‎ BE RS ENE | ‏اش‎ El IE ‏نا 5 ع‎ Ty ow JE + Re) Po ‏:ل‎ | ّْ ‏بج‎ I ] ‏سخ‎ ev ‏مه ل‎ lw fw | 1! © 1 1 ‏يخ بم‎ — ‏أ نا = بخ |[ ل > ال جع | ]احج ال ا :] لا‎ © ‏ال يا : ل‎ w | ‏نا‎ © : | © ww 1 ‏ااي أ واانيعا وا مااودحد ا .ب‎ | go of #1 : 5 SESE : ‏ا ؛ © ]! ا‎ : | © I 1| © = Wo ol bo oy ‏]اخ‎ | Pos | w bd ‏ب يم‎ 1 REE 1 : ‏ال 3 ل‎ fe | ‏ل م‎ BE | ‏مخ‎ = 5 ‏نسم‎ | : 8 3 £2 = oy oy on i ia] Pe i oJ ‏ب ب يح ب ب‎ A ‏ب‎ = Ein] £23 £3 3 Ei] £3 £3 £3 v. i
    — 5 3 — ‎Yas‏ مسر , 3,51 | = ‎vi 3 | [ve‏ ‎١‏ تلقى ‎fey) Sf‏ إصدار أمر كتابة ‎VY - | | fi Na.‏ وم | توليد وم حمة تلقي كتابة ‎lig‏ و توليد لون حماية ‎١‏ ورمز ‎RSA‏ , كتابة ‎vie‏ — | | - حي اكدشاف ‎las‏ فى كتابة | | ‎ce‏ ‎ud |‏ ٍ 1 8 * ْ : إرسال كعابة ‎wa Ud‏ ‎gy [| FAS‏ حماية الكتابة ‎١‏ كتابة البيانات والقناع | ‎EE‏ ‎rid‏ أسمسسسسسسسممسمسسسسسسييا ‎I YY‏ تصحيح كتابة البيانات عند اكتشاف ‎sl‏ ‏ورك
    ‎Rot ْ‏ :
    — 6 3 — ا“ ‎A‏ : 3,513 | مضشيف 8 لست | بل يحم ‎al |‏ أب ‎Bold‏ ا إصدار أمر قراءة 4 سم 00 | بمسساء؟م ‎Ata ol :‏ إ ف : : 1 3 : مها البيانات ودمز حماية : قراءة البيانات | " : | القراءة ‎Lo AAS‏ | سام ‎Sui wy]‏ دا في قراءة ‎١‏ رمز حماية القراءة . ] البيانات أو في ‎x‏ ” يب ‎hd‏ = : 1 - الل . ‎Cw‏ : ‎١ | |‏ قراءة البيانات والقناع 64 سم 00 ] | — ‎Ags‏ ‏| ف ‎IRI AN be | ETE V I ١‏ سس : إرسال. قراءة البيانات | تصحيح قراءة البيانات ‎١‏ ورمز حماية القراءة | | عند أكنشاف أخطاء امم توفير قراءة البيانات ذ شكل ‎A‏ »
    ‎T At VN >‏ ; ل ' اس ال ٍ ٍ | مسي ا 4 ماحم ‎iH‏ لا الكل ‎i‏ لمكلمالة ‎CEN‏ ‎Ree 8.‏ شكا ‏ ل
    لاله الهيلة السعودية الملضية الفكرية ا ‎Sued Authority for intallentual Property‏ ‎RE‏ .¥ + \ ا 0 § 8 ‎Ss o‏ + < م ‎SNE‏ اج > عي كي الج ‎TE I UN BE Ca‏ ‎a‏ ةا ‎ww‏ جيثة > ‎Ld Ed H Ed - 2 Ld‏ وذلك بشرط تسديد المقابل المالي السنوي للبراءة وعدم بطلانها ‎of‏ سقوطها لمخالفتها ع لأي من أحكام نظام براءات الاختراع والتصميمات التخطيطية للدارات المتكاملة والأصناف ع النباتية والنماذج الصناعية أو لائحته التنفيذية. ‎Ad‏ ‏صادرة عن + ب ب ‎٠.‏ ب الهيئة السعودية للملكية الفكرية > > > فهذا ص ب ‎101١‏ .| لريا ‎1*١ v=‏ ؛ المملكة | لعربية | لسعودية ‎SAIP@SAIP.GOV.SA‏
SA519401035A 2016-08-26 2019-02-05 تصحيح خطأ الرابط في نظام ذاكرة SA519401035B1 (ar)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662380104P 2016-08-26 2016-08-26
US15/643,455 US10331517B2 (en) 2016-08-26 2017-07-06 Link error correction in memory system
PCT/US2017/041129 WO2018038813A1 (en) 2016-08-26 2017-07-07 Link error correction in memory system

Publications (1)

Publication Number Publication Date
SA519401035B1 true SA519401035B1 (ar) 2021-11-06

Family

ID=61242685

Family Applications (1)

Application Number Title Priority Date Filing Date
SA519401035A SA519401035B1 (ar) 2016-08-26 2019-02-05 تصحيح خطأ الرابط في نظام ذاكرة

Country Status (20)

Country Link
US (1) US10331517B2 (ar)
EP (1) EP3479241B1 (ar)
JP (1) JP6630869B2 (ar)
KR (1) KR102045712B1 (ar)
CN (1) CN109643257B (ar)
AU (2) AU2017315303B2 (ar)
BR (1) BR112019003473A2 (ar)
CA (1) CA3032278C (ar)
CO (1) CO2019001630A2 (ar)
ES (1) ES2829331T3 (ar)
IL (1) IL264303B (ar)
MX (1) MX2019002194A (ar)
MY (1) MY201067A (ar)
PH (1) PH12019500160A1 (ar)
RU (1) RU2710977C1 (ar)
SA (1) SA519401035B1 (ar)
SG (1) SG11201900375YA (ar)
TW (1) TWI684102B (ar)
WO (1) WO2018038813A1 (ar)
ZA (1) ZA201901194B (ar)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107039086A (zh) * 2017-05-17 2017-08-11 西安紫光国芯半导体有限公司 具有兼容不同数据长度的纠错功能的存储器和纠错方法
US10387242B2 (en) 2017-08-21 2019-08-20 Qualcomm Incorporated Dynamic link error protection in memory systems
US10725912B2 (en) 2018-12-19 2020-07-28 Micron Technology, Inc. Power loss protection in memory sub-systems
US11537464B2 (en) * 2019-06-14 2022-12-27 Micron Technology, Inc. Host-based error correction
US11372717B2 (en) * 2019-08-30 2022-06-28 Qualcomm Incorporated Memory with system ECC
CN110750406B (zh) * 2019-10-29 2023-10-31 湖南国科微电子股份有限公司 一种检测方法、装置和soc芯片
US11493949B2 (en) * 2020-03-27 2022-11-08 Qualcomm Incorporated Clocking scheme to receive data
US11728003B2 (en) * 2020-05-12 2023-08-15 Qualcomm Incorporated System and memory with configurable error-correction code (ECC) data protection and related methods
US11157359B2 (en) * 2020-09-24 2021-10-26 Intel Corporation Techniques to implement a hybrid error correction code scheme
KR20230021409A (ko) 2021-08-05 2023-02-14 에스케이하이닉스 주식회사 트레이닝동작을 수행하기 위한 반도체시스템
US11687273B2 (en) * 2021-09-29 2023-06-27 Micron Technology, Inc. Memory controller for managing data and error information
CN114006819A (zh) * 2021-11-03 2022-02-01 北京天融信网络安全技术有限公司 一种检测策略生成及装置、数据传输方法及装置
US20230170037A1 (en) * 2021-11-30 2023-06-01 Qualcomm Incorporated Hybrid memory system with increased bandwidth

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69624059T2 (de) * 1995-04-03 2003-08-14 Matsushita Electric Ind Co Ltd Datenubertragungsvorrichtung, datenaufzeichnungs- und wiedergabegerat sowie aufzeichnungsmedium beide mit datenstruktur fur fehlerkorrekturkode
US7032056B2 (en) * 2003-05-08 2006-04-18 International Business Machines Corporation Encoding of message onto strobe signals
KR100978268B1 (ko) * 2004-07-15 2010-08-26 엘에스산전 주식회사 분산 제어 시스템의 고속 이중화 데이터 복사 보드
KR100755371B1 (ko) 2005-05-03 2007-09-04 삼성전자주식회사 반도체 메모리 장치 및 이 장치의 데이터 스트로우브 신호발생방법
CN101060015A (zh) * 2007-05-23 2007-10-24 北京芯技佳易微电子科技有限公司 一种多比特闪存及其错误检测和纠正的方法
US8145925B2 (en) 2007-12-21 2012-03-27 Mosaid Technologies Incorporated Non-volatile semiconductor memory device with power saving feature
US8255783B2 (en) 2008-04-23 2012-08-28 International Business Machines Corporation Apparatus, system and method for providing error protection for data-masking bits
US8341498B2 (en) * 2010-10-01 2012-12-25 Sandisk Technologies Inc. System and method of data encoding
US8707133B2 (en) * 2011-12-05 2014-04-22 Lsi Corporation Method and apparatus to reduce a quantity of error detection/correction bits in memory coupled to a data-protected processor port
CN102546755A (zh) * 2011-12-12 2012-07-04 华中科技大学 云存储系统的数据存储方法
US8990670B2 (en) * 2012-09-28 2015-03-24 Intel Corporation Endurance aware error-correcting code (ECC) protection for non-volatile memories
US9064606B2 (en) 2012-12-20 2015-06-23 Advanced Micro Devices, Inc. Memory interface supporting both ECC and per-byte data masking
US9164834B2 (en) * 2013-05-06 2015-10-20 Samsung Electronics Co., Ltd. Semiconductor memory devices, memory systems including the same and method of writing data in the same
CN105468292B (zh) * 2014-09-05 2019-04-23 群联电子股份有限公司 数据存取方法、存储器储存装置及存储器控制电路单元
US9558066B2 (en) * 2014-09-26 2017-01-31 Intel Corporation Exchanging ECC metadata between memory and host system
KR102438552B1 (ko) * 2015-02-04 2022-09-01 에스케이하이닉스 주식회사 메모리 시스템 및 그 동작방법
US9965352B2 (en) * 2015-11-20 2018-05-08 Qualcomm Incorporated Separate link and array error correction in a memory system
US20180059976A1 (en) * 2016-08-26 2018-03-01 Sandisk Technologies Llc Storage System with Integrated Components and Method for Use Therewith

Also Published As

Publication number Publication date
EP3479241B1 (en) 2020-08-19
ZA201901194B (en) 2020-12-23
ES2829331T3 (es) 2021-05-31
NZ750205A (en) 2020-10-30
PH12019500160A1 (en) 2019-11-11
AU2019222960B2 (en) 2020-10-15
KR102045712B1 (ko) 2019-11-15
AU2019222960A1 (en) 2019-09-26
CN109643257A (zh) 2019-04-16
RU2710977C1 (ru) 2020-01-14
CO2019001630A2 (es) 2019-05-10
MX2019002194A (es) 2019-06-24
JP2019525356A (ja) 2019-09-05
TW201810056A (zh) 2018-03-16
EP3479241A1 (en) 2019-05-08
IL264303A (en) 2019-02-28
WO2018038813A1 (en) 2018-03-01
IL264303B (en) 2019-08-29
CA3032278C (en) 2021-01-12
TWI684102B (zh) 2020-02-01
AU2017315303A1 (en) 2019-02-07
US10331517B2 (en) 2019-06-25
AU2017315303B2 (en) 2020-06-18
SG11201900375YA (en) 2019-03-28
KR20190043540A (ko) 2019-04-26
BR112019003473A2 (pt) 2019-05-21
MY201067A (en) 2024-02-01
JP6630869B2 (ja) 2020-01-15
CA3032278A1 (en) 2018-03-01
US20180060171A1 (en) 2018-03-01
CN109643257B (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
SA519401035B1 (ar) تصحيح خطأ الرابط في نظام ذاكرة
CN102568606B (zh) 用于使用相同存储器类型来支持纠错模式和非纠错模式的系统、方法和器件
CN101828174B (zh) 用于同步串行接口nand的数据读取的系统及方法
US8135935B2 (en) ECC implementation in non-ECC components
US5369651A (en) Multiplexed byte enable bus for partial word writes to ECC protected memory
CN104246898B (zh) 局部错误检测和全局错误纠正
US5235693A (en) Method and apparatus for reducing buffer storage in a read-modify-write operation
US20070234182A1 (en) Error checking and correction (ECC) system and method
CA1319998C (en) Read-modify-write operation
CN107820606A (zh) 低功率存储器子系统中的存储器阵列和链路纠错
CN103019880A (zh) 一种数据校验方法及存储设备、存储系统
CN100368997C (zh) 一种静态数据存储的纠错编码装置
CN111913668B (zh) 一种ip复用下检纠查存储器数据准确性的方法
CN101667158B (zh) 串流上下文的高速缓存系统
CN103365737B (zh) 数据读写方法、读写装置及数据存储系统
CN107621964A (zh) 程序加载方法、装置和可穿戴设备
NZ750205B2 (en) Link error correction in memory system
JPS55102058A (en) Parity bits filling units
CN103207823A (zh) 一种处理器芯片仿真器
Ilic Commissioning the new detector interface for the ATLAS trigger and readout system
Sasada et al. Mass data recorder with ultra-high-density stacked memory for spacecraft
KR20140028914A (ko) 압축병렬테스트방법을 제공하는 반도체메모리장치