Abstract:
Technologien zum Erfüllen von Dienstanforderungen in einer Edge-Architektur umfassen eine Edge-Gateway-Vorrichtung zum Empfangen einer Anforderung von einer Edge-Vorrichtung oder einer Zwischen-Tier-Vorrichtung eines Edge-Netzwerks zum Durchführen einer Funktion eines Dienstes durch eine Entität, die den Dienst hostet. Die Edge-Gateway-Vorrichtung ist zum Identifizieren eines oder mehrerer Eingabedatenelemente zum Erfüllen der Anforderung durch den Dienst und Anfordern des einen oder der mehreren Eingabedatenelemente von einer zum Bereitstellen der Eingabedatenelemente identifizierten Edge-Ressource. Die Edge-Gateway-Vorrichtung ist zum Bereitstellen der Eingabedatenelemente für die mit der Anforderung assoziierte Entität.
Abstract:
Technologien zur Bereitstellung dynamischer Auswahl von Edge- und lokalen Beschleunigerressourcen umfassen eine Vorrichtung mit Schaltkreisen zum Identifizieren einer Funktion einer Anwendung, die zu beschleunigen ist, Bestimmen einer oder mehrerer Eigenschaften der am Rand eines Netzwerks, an dem sich die Vorrichtung befindet, verfügbaren Beschleunigerressource und Bestimmen einer oder mehrerer Eigenschaften einer in der Vorrichtung verfügbaren Beschleunigerressource. Außerdem sollen die Schaltkreise eine Menge von der Funktion zugeordneten Beschleunigungsauswahlfaktoren bestimmen, wobei die Beschleunigungsfaktoren ein oder mehrere bei der Beschleunigung der Funktion zu erfüllende Ziele angeben. Ferner sollen die Schaltkreise als Funktion der einen oder mehreren Eigenschaften der am Rand verfügbaren Beschleunigerressource, der einen oder mehreren Eigenschaften der in der Vorrichtung verfügbaren Beschleunigerressource und der Beschleunigungsauswahlfaktoren eine oder mehrere der Beschleunigerressourcen zur Beschleunigung der Funktion auswählen.
Abstract:
Verfahren und Einrichtungen für anwendungsbewusste Speicher-Patrol-Scrubbing-Techniken. Das Verfahren kann auf einem Rechensystem durchgeführt werden, das eine oder mehrere Speichervorrichtungen beinhaltet und mehrere Anwendungen mit assoziierten Prozessen ausführt. Das Computersystem kann in einer Multi-Mandanten-Umgebung implementiert werden, in der virtuelle Instanzen physischer Ressourcen, die durch das System bereitgestellt werden, separaten Mandanten zugewiesen werden, wie etwa durch Virtualisierungsschemen, die virtuelle Maschinen oder Container einsetzen. Dienstgüte(QoS)-Scrubbing-Logik und neuartige Schnittstellen werden bereitgestellt, um zu ermöglichen, dass Speicher-Scrubbing-QoS-Richtlinien auf Mandanten-, Anwendungs- und/oder Prozessebene angewendet werden. Diese QoS-Richtlinien können Speicherbereiche beinhalten, für die spezifische Richtlinien angewendet werden, sowie Bandbreitenzuweisungen zum Durchführen von Scrubbing-Operationen. Ein Mustergenerator ist auch zum Erzeugen von Scrubbing-Mustern basierend auf beobachteten oder vorhergesagten Speicherzugriffsmustern und/oder vordefinierten Mustern bereitgestellt.
Abstract:
Verfahren und Vorrichtungen für Plattform-Umgebungs-Datenverwaltungsschemata für gestufte Architekturen. Eine Plattform umfassend eine oder mehrere CPUs, die mit mehreren Speicherstufen gekoppelt sind, die verschiedene Arten von DIMMs (z.B. DRAM, Hybrid, DCPMM) umfassen, wird von einem Batterie-Subsystem mit Leistung versorgt, die aus einer oder mehreren grünen Energiequellen geerntet wird. Energie-Schwellbedingungen werden detektiert und die zugehörige Speicherrekonfiguration wird durchgeführt. Die Rekonfiguration des Speichers kann das Kopieren von Daten zwischen DIMMs (oder Speicherranks auf den DIMMS in derselben Stufe), das Kopieren von Daten zwischen einem ersten Speichertyp zu einem zweiten Speichertyp auf einem Hybrid-DIMM und das Spülen von verschmutzten Zeilen in einem DIMM in einer ersten Speicher- Stufe, die als Cache für eine zweite Speicher-Stufe verwendet wird, umfassen, ist aber nicht darauf beschränkt. Nach den Daten-Kopier- und Spül-Operationen werden die DIMMs und/oder ihre Speicherbauelemente heruntergefahren und/oder deaktiviert. In einem Aspekt werden maschinelle Lernmodelle, die auf historischen Daten trainiert wurden, eingesetzt, um geerntete Energiepegel zu prognostizieren, die bei der Detektierung von Energieschwellenbedingungen verwendet werden.
Abstract:
Ein Computersystem weist einen Speicher, einen Prozessor und eine programmierbare Sicherheitseinheit auf. Die programmierbare Sicherheitseinheit ist außerhalb des Speichers und des Prozessors angesiedelt und überwacht Code im Speicher, der vom Prozessor ausgeführt wird, und Daten in dem Speicher, auf den mit dem Code zugegriffen wird.
Abstract:
A processor in described having an interface to non-volatile random access memory and logic circuitry. The logic circuitry is to identify cache lines modified by a transaction which views the non-volatile random access memory as the transaction's persistence storage. The logic circuitry is also to identify cache lines modified by a software process other than a transaction that also views said non-volatile random access memory as persistence storage.
Abstract:
A computer system 300 has a processor 310, which stores data in volatile near random access memory 150B and nonvolatile far random access memory 151B. The volatile memory may by dynamic RAM. The nonvolatile memory may be phase change memory. The data stored in nonvolatile memory is cached in volatile memory. The computer system executes transactions and processes. The processes may be defined with a process start instruction and a process end instruction. When a cache line, which is to be written to nonvolatile memory, is written by a process or transaction, an attribute of the cache line is set. At the end of the transaction or process, the cache lines are written to the non-volatile memory. If a transaction is aborted, then the changes may be rolled back in the cache.
Abstract:
In einer Ausführungsform beinhaltet eine Vorrichtung: eine Tabelle zum Speichern mehrerer Einträge, wobei jeder Eintrag eine Speicherdomäne eines Systems und einen Kohärenzstatus der Speicherdomäne identifizieren soll; und eine Steuerschaltung, die mit der Tabelle gekoppelt ist. Die Steuerschaltung kann dazu ausgelegt sein, eine Anforderung zum Ändern eines Kohärenzstatus einer ersten Speicherdomäne des Systems zu empfangen und einen ersten Eintrag der Tabelle für die erste Speicherdomäne zum Ändern des Kohärenzstatus zwischen einer kohärenten Speicherdomäne und einer nicht-kohärenten Speicherdomäne in Reaktion auf die Anforderung dynamisch zu aktualisieren. Andere Ausführungsformen sind beschrieben und beansprucht.
Abstract:
Eine Gruppe von Cache-Linien in Cache kann als Cache-Linien identifiziert werden, die erst in persistenten Speicher auszuräumen sind, wenn alle Cache-Linien-Schreibvorgänge für die Gruppe von Cache-Linien abgeschlossen wurden.