Abstract:
In one embodiment, the present invention includes a method for determining whether an address map of a system includes support for a read only region of system memory, and if so configuring the region and storing protected data in the region. This data, at least some of which can be readable in both trusted and untrusted modes, can be accessed from the read only region during execution of untrusted code. Other embodiments are described and claimed.
Abstract:
Methods and apparatus to protect segments of memory are disclosed herein. An example method includes intercepting an interrupt request indicating an error; determining whether a first segment of memory is corrupt, the first segment of memory being designated as a protected region of memory; when the protected region of memory is corrupt, repairing the corrupted region of memory using a parity block of code; and in response to validating the protected region of memory, generating an interrupt enabling a utilization of code stored in the protected region of memory to handle the error associated with the interrupt request.
Abstract:
In one embodiment, the present invention includes a method for determining whether an address map of a system includes support for a read only region of system memory, and if so configuring the region and storing protected data in the region. This data, at least some of which can be readable in both trusted and untrusted modes, can be accessed from the read only region during execution of untrusted code. Other embodiments are described and claimed.
Abstract:
In einer Ausführungsform umfasst eine Vorrichtung: einen Codierer zum Empfangen einer nicht aufgegebenen Transaktion von einem Requester und zum Codieren von Information der nicht aufgegebenen Transaktion in einem codierten Transaktionsidentifizierer, der für nicht aufgegebene Transaktionen reserviert ist; und einen ersten Sender zum Senden der nicht aufgegebenen Transaktion einschließlich des codierten Transaktionsidentifizierers zu einer Fabric, um zu ermöglichen, dass die nicht aufgegebene Transaktion zu einem Ziel geleitet wird. Andere Ausführungsformen sind beschrieben und beansprucht.
Abstract:
Methods and apparatus to protect segments of memory are disclosed herein. An example method includes intercepting an interrupt request indicating an error; determining whether a first segment of memory is corrupt, the first segment of memory being designated as a protected region of memory; when the protected region of memory is corrupt, repairing the corrupted region of memory using a parity block of code; and in response to validating the protected region of memory, generating an interrupt enabling a utilization of code stored in the protected region of memory to handle the error associated with the interrupt request.
Abstract:
Ein Verfahren und eine Vorrichtung für Pro-Agent-Steuerung und -Dienstqualität gemeinsam genutzter Ressourcen in einer Chip-Mehrprozessor-Plattform werden hierin beschrieben. Eine Ausführungsform eines Systems beinhaltet Folgendes: mehrere Kern- und Nicht-Kern-Anforderer gemeinsam genutzter Ressourcen, wobei die gemeinsam genutzten Ressourcen durch einen oder mehrere Ressourcenanbieter bereitgestellt werden, wobei jeder der mehreren Kern- und Nicht-Kern-Anforderer mit einer Ressourcenüberwachungskennzeichnung und einer Ressourcensteuerungskennzeichnung assoziiert ist; eine Abbildungstabelle zum Speichern der Ressourcenüberwachungs- und -steuerungskennzeichnungen, die mit jedem Nicht-Kern-Anforderer assoziiert sind; und Kennzeichnungsschaltungen zum Empfangen einer Ressourcenanfrage, die von einem Nicht-Kern-Anforderer an einen Ressourcenanbieter gesendet wird, wobei die Kennzeichnungsschaltungen die Ressourcenanfrage als Reaktion darauf derart modifizieren, dass sie die Ressourcenüberwachungs- und Ressourcensteuerungskennzeichnungen, die mit dem Nicht-Kern-Anforderer assoziiert sind, in Übereinstimmung mit der Abbildungstabelle beinhaltet, und Senden der modifizierten Ressourcenanfrage an den Ressourcenanbieter.
Abstract:
Methods and apparatus to protect segments of memory are disclosed herein. An example method includes intercepting an interrupt request indicating an error; determining whether a first segment of memory is corrupt, the first segment of memory being designated as a protected region of memory; when the protected region of memory is corrupt, repairing the corrupted region of memory using a parity block of code; and in response to validating the protected region of memory, generating an interrupt enabling a utilization of code stored in the protected region of memory to handle the error associated with the interrupt request.
Abstract:
A method and system of error recovery of a device attached to a platform without requiring a system reset. In one embodiment of the invention, a platform detects an error(s) of an attached device and shuts down the communication link with the attached device. The platform corrects the error(s) and automatically re-trains the communication link with the attached device. In this way, no reset of the platform is required to correct the detected error(s) in one embodiment of the invention.
Abstract:
Methods and apparatus to protect segments of memory are disclosed herein. An example method includes intercepting an interrupt request indicating an error; determining whether a first segment of memory is corrupt, the first segment of memory being designated as a protected region of memory; when the protected region of memory is corrupt, repairing the corrupted region of memory using a parity block of code; and in response to validating the protected region of memory, generating an interrupt enabling a utilization of code stored in the protected region of memory to handle the error associated with the interrupt request.