Abstract:
In some embodiments a secure permit request to change a hardware configuration is created. The secure permit request is sent to a remote location, and a permit sent from the remote location in response to the permit request is received. The hardware configuration is changed in response to the received permit. Other embodiments are described and claimed.
Abstract:
Verfahren, umfassend:das Erzeugen einer sicheren Berechtigungsanfrage, um eine Hardwarekonfiguration zu ändern;das Senden der sicheren Berechtigungsanfrage zu einem entfernten Standort;das Empfangen einer Berechtigung, die vom entfernten Standort als Reaktion auf die Berechtigungsanfrage gesendet wird;unddas Ändern der Hardwarekonfiguration als Reaktion auf die empfangene Berechtigung;wobei der private Teil eines eindeutigen Schlüssels während der Herstellung der Hardware dauerhaft in der Hardware eingeschlossen wurde und der private Teil verwendet wird, um eine sichere Kommunikation und Berechtigungsauthentifizierung mit dem entfernten Standort sicherzustellen, wobei der private Teil zum Erzeugen einer Signatur auf einem Zeitstempel und einer Nonce verwendet wird, die unter Verwendung des Gruppenteils des eindeutigen Schlüssels verifiziert werden kann, der in einem Serversystem gespeichert ist; undwobei der private Teil des eindeutigen Schlüssels in die Hardware während der Herstellung einzigartig programmiert wird, indem zufällig Sicherungen in der Hardware während der Herstellung durchgebrannt werden.
Abstract:
Bei einigen Ausführungsformen wird eine sichere Berechtigungsanfrage, um eine Hardwarekonfiguration zu ändern, erzeugt. Die sichere Berechtigungsanfrage wird an einen entfernten Standort gesendet und eine Berechtigung, die vom entfernten Standort als Reaktion auf die Berechtigungsanfrage gesendet wird, wird empfangen. Die Hardwarekonfiguration wird als Reaktion auf die empfangene Berechtigung geändert. Weitere Ausführungsformen sind beschrieben und werden beansprucht.
Abstract:
A method and apparatus for configuring and/or initializing memory devices (160-162, 168, 170, 175). A disclosed method initializes a memory controller (100) and a plurality of memory controller configuration registers (112). Serial identification numbers are assigned to memory devices (160-162, 168, 170, 175) coupled to the memory controller (100). Additionally, groups of device identification numbers, which are based at least in part on the memory device sizes, are assigned to the memory devices (160-162, 168, 170, 175), and the memory devices (160-162, 168, 170, 175) are enabled.
Abstract:
One method involves storing a set of memory initialization values from storage locations in a memory controller (100) into a memory (185) that maintains values during a power down state. The values may be necessary to access a system memory. When the power down state is exited, the values are restored to the storage locations in the memory controller (100).
Abstract:
A method and apparatus for levelizing transfer delays for a channel of devices. One method disclosed determines a controller delay value by iteratively testing memory transfers to determine a largest tranfer latency value using a subset of all available delays for at least one of a plurality of memory devices (100). Additionally, a memory device delay value for each of the plurality of memory devices is determined by testing memory transfers using at least one delay value for each of the plurality of memory devices (120).
Abstract:
Verfahren zum elementaren Aktualisieren einer Vielzahl von vorhandenen Plattform-Firmware-Dateien in einem dauerhaften Firmware-Speicher, wobei wenigstens ein Teil von vorhandenen Plattform Firmwaredaten Kopfdaten beinhalten, die angeben, ob die vorhandenen Plattform-Firmware-Daten gültig und aktualisiert sind, gekennzeichnet durch die Schritte: Erstellen einer Fülldatei; Modifizieren von Kopfdaten der vorhandenen Plattform-Firmware-Datendaten um anzugeben, dass die vorhandenen Plattform-Firmware-Daten gültig sind und zu aktualisieren sind; Schreiben von aktualisierten Plattform-Firmware-Daten-Dateien in die Fülldatei in dem dauerhaften Firmware-Speicher, so dass der dauerhafte Firmware-Speicher sowohl die vorhandenen Plattform Firmware-Daten als auch die aktualisierten Firmware-Daten aufweist, wobei die aktualisierten Firmware-Daten-Dateien Kopfdaten beinhalten, die angeben, dass die aktualisierten Plattform-Firmware-Daten nicht gültig und nicht zu aktualisieren sind; und Ausführen einer elementaren Operation zum Modifizieren der Kopfdaten der Plattform-Firmware-Dateien, um anzugeben, daß die aktualisierten Plattform-Firmware-Dateien anstelle der vorhandenen Plattform-Firmware-Dateien verwendet werden sollen.
Abstract:
In one embodiment, a computer boot method allows choosing a predetermined data block alignment for a cache that has multiple cross processor interactions. A cache RAM column of a cache as RAM system is loaded with a tag to prevent unintended cache line evictions, and boot code is executed, with the preloaded cache RAM appearing to the executing boot code stream as a memory store.