Nouveautés de la norme ACPI 4 et évolutions futures

Nouveautés de la norme ACPI 4 et évolutions futures

Les évolutions matérielles se sont succédées à une cadence effrénée, et l'ACPI a suivi ces évolutions, et les a parfois précédées (ou en tout cas leur déploiement effectif). La dernière version de la norme ACPI ne se contente pas d'intégrer des correctifs, et ajoute le support d'un certain nombre des ces innovations.

Évolutions apportées par la version 4 de la norme ACPI

L'ACPI v4 apporte notamment le support des technologies suivantes :

  • Support de x2APIC
  • Mise en attente des processeurs logiques
  • Support USB3

Support de x2APIC

L'IO/APICest une architecture développée par Intel pour assurer la gestion des interruptions dans les ordinateurs multi-processeurs (ce qui est impossible avec l'architecture PIC). IO/APIC est localisé à la fois dans le processeur (Local APIC), et dans les parties du système qui gèrent les Entrées/Sorties. Cette architecture est présente danse les composants depuis plus de 10 ans.

L'architecture x2APIC est une architecture de transition. En effet, elle assure à la fois la rétro-compatibilité avec l'APIC et sert de base pour les développements à venir sur plateforme intel.
Les modifications intégrées à la norme ACPI v4 concernant x2APIC se trouvent assez logiquement dans la table MADT. Le champ APIC Structure peut donc faire référence à des structures de type Processor Local x2APIC et Local x2APIC Non Maskable Interrupt Structure

Mise en attente des processeurs logiques

Il est possible d'avoir un nombre de processeurs logiques plus important que le nombre de processeurs physiques (technologie HyperThreading chez Intel). L'ACPI permet de mettre l'un de ces processeurs logiques en veille de manière performante.

La norme ACPI 4 introduit l'objet _PUR (Processor Utilization Request). Le _PUR est passé au Processor Aggregator Device par un mécanisme de type notify. La valeur de retour est un package qui contient presque uniquement le nombre de processeurs à mettre en veille. L'OSPM

décide lui-même de la séquence d'inactivation des processeurs logiques (elle doit être la plus efficace.)

Support de l'USB3

Le très populaire USB en est désormais à la version 3, qui promet des débits bien plus importants (de l'ordre de 5Gio/s). Les connecteurs USB3 ont cependant changé de forme. La norme ACPI 4 en tient compte.

L'objet _UPC) permet désormais de mentionner précisément le type de port USB présents sur le système. Le champ type de ce package peut contenir les valeurs (Ox03 à 0x07) qui désignent des types de connecteurs USB3 (A, B, Micro-B, Micro-AB, Power-B). Les valeurs 0x08 à 0xFE sont réservées, et laissent de la marge pour les prochaines versions d'USB

Développements futurs

Il existe d'autres solutions qui pourraient, à terme, remplacer l'ACPI. Une de ces solutions est l'UEFI, anciennement connue sous le nom d'EFIEFI. C'est un logiciel entre le matériel de l'ordinateur (via le firmware) et le système d'exploitation.

L'EFI n'a pas pour vocation à l'origine de remplacer l'ACPI. Il agit plutôt comme une nouvelle couche d'abstraction. Entièrement écrit en C, l'EFI est bien plus modulable que ne l'est le BIOS. Ainsi, on peut ainsi imaginer que l'ACPI verra son intérêt diminuer avec l'apparition de telles solutions. Apple est l'un des premiers constructeurs grand public à avoir embarqué l'EFI dans leurs plateformes. L'EFI se voit ainsi comparé à un mini-système d'exploitation sur lequel viendrait se charger Windows, MAC OS X ou GNU/Linux.

AMD, American Megatrends, Dell, HP, Intel, IBM, Insyde, Microsoft et Phoenix Technologies constituent aujourd'hui au sein de l'UEFI forum des acteurs majeurs autour de cette technologie. Ces firmes travaillent actuellement sur les spécifications de l'UEFI et ont publié les spécifications officielles de l'UEFI 2.0 au début de 2006 (d'après Wikipédia).

Bien qu'intéressant, l'EFI n'en reste pas moins une technologie encore controversée. Sujet à de nombreuses critiques, comme par exemple la possibilité d'introduire des mécanismes poussés de verrouillages (DRM) directement dans les couches basses du système. De plus, l'UEFI supportant de nombreux modes de communication sur le réseau, il est peut-être la cible potentielle d'attaques visant à nuire au système d'exploitation reposant sur l'EFI.

Comments