記事 ID: 000075634 コンテンツタイプ: トラブルシューティング 最終改訂日: 2021/08/27

PCIe* ハード IP を備えたインテル® Stratix®10 GX ES デバイスが TLP パケットを送信できない、または帯域幅が減少しているのはなぜですか?

環境

  • インテル® Quartus® Prime 開発ソフトウェア・プロ・エディション
  • Avalon-ST インテル® Stratix® 10 PCI Express* のハード IP
  • Avalon-MM インテル® Stratix® 10 PCI Express* のハード IP
  • BUILT IN - ARTICLE INTRO SECOND COMPONENT

    クリティカルな問題

    詳細

    インテル® Stratix®10 ES PCIe* ハード IP は、TLP 伝送中にクレジット・リークが発生する可能性があります。 ハード IP 内部 TX FIFO が満たされると、クレジット・リークが発生する可能性があります。これにより、TX クレジット・インターフェイスで不正確なクレジット消費情報が報告されると、ユーザー・インターフェイスがスロットリングされる可能性があります。
    ES1 L タイル、ES2 L タイル、または ES1 H タイルを搭載したインテル Stratix 10 GX デバイス上のすべての Gen1、Gen2、Gen3 構成に影響を与え、パフォーマンスが低下し、帯域幅が減少する場合があります。

    解決方法

    このエラッタを回避するには、以下の式を使用して、ポステッド (P)、ノンポステッド (NP)、完了 (Cpl) の各トランザクションタイプで利用可能なクレジットを監視および保護する必要があります。TX クレジット・インターフェイスのtx_*_cdts_consumed信号を使用して、tx_*_cdts_limitを計算しないでください。
    利用可能なクレジット = パートナーから宣伝されたクレジット - GB
    GB = データの 128 クレジット、ヘッダーに 64 クレジット。
    宣伝単位が 128 クレジット未満のデバイスの場合、この回避策は適用されません。

    以下は、PCIe* の注文ルールに従いながらクレジットの漏洩を回避するために、NPH TLP トラフィックタイプの疑似コードの例 (ペイロードなしで読み取ったメモリー) です。
    1a。 以下のように未処理のNP TLPの数を追跡します

    場合 (num_of_outstanding_NP_TLP < Initial_NPH_Credit) {
    Send_NPH_packet;

    }
    1b。 (OR)ガードバンドは、以下のように NPH TLP で利用可能なクレジットをバンドします。

    もし ((tx_nph_cdts – 64) > 0) {
    Send_NPH_packet;
    }


    このエラッタは、ES3 L タイル、プロダクション L タイル、ES2 H タイル、またはプロダクション H タイルを備えたインテル Stratix 10 GX デバイスで修正され、すべての 10 SX デバイスインテル Stratix修正されています。

    関連製品

    本記事の適用対象: 1 製品

    インテル® Stratix® 10 FPGA & SoC FPGA

    このページのコンテンツは、元の英語のコンテンツを人力翻訳および機械翻訳したものが混在しています。この内容は参考情報および一般的な情報を提供するためものであり、情報の正確さと完全性を保証するものではありません。インテルは不正確な翻訳があった場合でもいかなる責任を負いません。このページの英語版と翻訳の間に矛盾がある場合は、英語版に準拠します。 このページの英語版をご覧ください。