]> git.proxmox.com Git - mirror_edk2.git/blobdiff - MdeModulePkg/MdeModulePkg.dec
Change the PcdSrIovSystemPageSize from type of [PcdFixedAtBuild] to [PcdFixedAtBuild...
[mirror_edk2.git] / MdeModulePkg / MdeModulePkg.dec
index ba9e3300cdbf5f8c86532fb5cac99975ce93a854..6ddfde5a2c1b4129a4235eb45bd1a576663b3036 100644 (file)
@@ -4,7 +4,7 @@
 # It also provides the defintions(including PPIs/PROTOCOLs/GUIDs and library classes)\r
 # and libraries instances, which are used for those modules.\r
 #\r
-# Copyright (c) 2007 - 2012, Intel Corporation. All rights reserved.<BR>\r
+# Copyright (c) 2007 - 2013, Intel Corporation. All rights reserved.<BR>\r
 # This program and the accompanying materials are licensed and made available under \r
 # the terms and conditions of the BSD License that accompanies this distribution.  \r
 # The full text of the license may be found at\r
   #  Include/Guid/SystemNvDataGuid.h\r
   gEfiSystemNvDataFvGuid         = { 0xFFF12B8D, 0x7696, 0x4C8B, { 0xA9, 0x85, 0x27, 0x47, 0x07, 0x5B, 0x4F, 0x50 }}\r
 \r
+  ## GUID used as the signature of FTW working block header.\r
+  #  Include/Guid/SystemNvDataGuid.h\r
+  gEdkiiWorkingBlockSignatureGuid   = { 0x9e58292b, 0x7c68, 0x497d, { 0xa0, 0xce, 0x65,  0x0, 0xfd, 0x9f, 0x1b, 0x95 }}\r
+\r
+  ## GUID used to build FTW last write data hob and install PPI to inform the check for FTW last write data has been done.\r
+  #  Include/Guid/FaultTolerantWrite.h\r
+  gEdkiiFaultTolerantWriteGuid      = { 0x1d3e9cb8, 0x43af, 0x490b, { 0x83,  0xa, 0x35, 0x16, 0xaa, 0x53, 0x20, 0x47 }}\r
+\r
   ## Guid specify the device is the console out device.\r
   #  Include/Guid/ConsoleOutDevice.h\r
   gEfiConsoleOutDeviceGuid       = { 0xD3B36F2C, 0xD551, 0x11D4, { 0x9A, 0x46, 0x00, 0x90, 0x27, 0x3F, 0xC1, 0x4D }}\r
   gRecoveryOnDataCdGuid              = { 0x5CAC0099, 0x0DC9, 0x48E5, { 0x80, 0x68, 0xBB, 0x95, 0xF5, 0x40, 0x0A, 0x9F }}\r
 \r
   ## Include/Guid/SmmLockBox.h\r
-  gEfiSmmLockBoxCommunicationGuid       = { 0x2a3cfebd, 0x27e8, 0x4d0a, { 0x8b, 0x79, 0xd6, 0x88, 0xc2, 0xa3, 0xe1, 0xc0 }}\r
+  gEfiSmmLockBoxCommunicationGuid    = { 0x2a3cfebd, 0x27e8, 0x4d0a, { 0x8b, 0x79, 0xd6, 0x88, 0xc2, 0xa3, 0xe1, 0xc0 }}\r
 \r
   ## Include/Guid/AcpiS3Context.h\r
   gEfiAcpiVariableGuid               = { 0xAF9FFD67, 0xEC10, 0x488A, { 0x9D, 0xFC, 0x6C, 0xBF, 0x5E, 0xE2, 0x2C, 0x2E }}\r
 \r
   ## Guid for Firmware Performance Data Table (FPDT) implementation.\r
   #  Include/Guid/FirmwarePerformance.h\r
-  gEfiFirmwarePerformanceGuid = { 0xc095791a, 0x3001, 0x47b2, { 0x80, 0xc9, 0xea, 0xc7, 0x31, 0x9f, 0x2f, 0xa4 }}\r
+  gEfiFirmwarePerformanceGuid        = { 0xc095791a, 0x3001, 0x47b2, { 0x80, 0xc9, 0xea, 0xc7, 0x31, 0x9f, 0x2f, 0xa4 }}\r
+  gFirmwarePerformanceS3PointerGuid  = { 0xdc65adc,  0xa973, 0x4130, { 0x8d, 0xf0, 0x2a, 0xdb, 0xeb, 0x9e, 0x4a, 0x31 }}\r
+\r
+  ## Include/Guid/ExitBootServiceFailed.h\r
+  gEventExitBootServicesFailedGuid   = { 0x4f6c5507, 0x232f, 0x4787, { 0xb9, 0x5e, 0x72, 0xf8, 0x62, 0x49, 0xc, 0xb1 } }\r
+\r
+  ## Include/Guid/ConnectConInEvent.h\r
+  gConnectConInEventGuid             = { 0xdb4e8151, 0x57ed, 0x4bed, { 0x88, 0x33, 0x67, 0x51, 0xb5, 0xd1, 0xa8, 0xd7 }}\r
 \r
 [Ppis]\r
   ## Include/Ppi/AtaController.h\r
   #  Include/Protocol/SmmVariableProtocol.h\r
   gEfiSmmVariableProtocolGuid = { 0xed32d533, 0x99e6, 0x4209, { 0x9c, 0xc0, 0x2d, 0x72, 0xcd, 0xd9, 0x98, 0xa7 }}\r
 \r
+  ## This protocol is intended for use as a means to mark a variable read-only after the event EFI_END_OF_DXE_EVENT_GUID is signaled.\r
+  #  Include/Protocol/VariableLock.h\r
+  gEdkiiVariableLockProtocolGuid = { 0xcd3d0a05, 0x9e24, 0x437c, { 0xa8, 0x91, 0x1e, 0xe0, 0x53, 0xdb, 0x76, 0x38 }}\r
+\r
   ## This protocol is similar with DXE FVB protocol and used in the UEFI SMM evvironment.\r
   #  Include/Protocol/SmmFirmwareVolumeBlock.h\r
   gEfiSmmFirmwareVolumeBlockProtocolGuid = { 0xd326d041, 0xbd31, 0x4c01, { 0xb5, 0xa8, 0x62, 0x8b, 0xe8, 0x7f, 0x6, 0x53 }}\r
   #  If FALSE, TEXT statement will be set to GrayOut only when GrayOut condition is TRUE.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdBrowserGrayOutTextStatement|FALSE|BOOLEAN|0x0001004f\r
   \r
+  ## This PCD specifies whether unselectable menu should be gray out in HII Form Browser.\r
+  # If TRUE, the unselectable menu will be set to GrayOut.\r
+  # If FALSE, the menu will be show as normal menu entry even if it is not selectable.\r
+  gEfiMdeModulePkgTokenSpaceGuid.PcdBrowerGrayOutReadOnlyMenu|FALSE|BOOLEAN|0x00010070\r
+\r
   ## If TRUE, recovery from IDE disk will be supported.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdRecoveryOnIdeDisk|TRUE|BOOLEAN|0x00010060\r
 \r
   ## The size of volatile buffer. This buffer is used to store VOLATILE attribute variable.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdVariableStoreSize|0x10000|UINT32|0x30000005\r
 \r
-  ## Size of the FTW spare block range. Note that this value should larger than PcdFlashNvStorageVariableSize\r
+  ## Size of the FTW spare block range. Note that this value should larger than PcdFlashNvStorageVariableSize and block size aligned.\r
   # The root cause is that variable driver will use FTW protocol to reclaim variable region.\r
   # If the length of variable region is larger than FTW spare size, it means the whole variable region can not\r
   # be reflushed through the manner of fault tolerant write.\r
   ## FFS filename to find the capsule coalesce image.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdCapsuleCoalesceFile|{ 0xA6, 0xE4, 0xFD, 0xF7, 0x4C, 0x29, 0x3c, 0x49, 0xB5, 0x0F, 0x97, 0x34, 0x55, 0x3B, 0xB7, 0x57 }|VOID*|0x30000017\r
 \r
-  ## Single root I/O virtualization virtual function memory BAR alignment\r
-  #  BITN set indicates 2 of n+12 power\r
-  #  BIT0 set indicates 4KB alignment\r
-  #  BIT1 set indicates 8KB alignment\r
-  gEfiMdeModulePkgTokenSpaceGuid.PcdSrIovSystemPageSize|0x1|UINT32|0x10000047\r
-  \r
   ## Flag of enabling/disabling the feature of Loading Module at Fixed Address \r
   #  -1: Enable the feature as fixed offset to TOLM\r
   #   0: Disable the feature.\r
   #  Positive Value:  Enable the feature as fixed absolute address, and the value is the top memory address \r
   gEfiMdeModulePkgTokenSpaceGuid.PcdLoadModuleAtFixAddressEnable|0|UINT64|0x30001015\r
-  \r
+\r
   ## Smbios version\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdSmbiosVersion|0x0207|UINT16|0x00010055\r
 \r
   #  boundary as close to the top of memory as feasible.\r
   #\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdMaxEfiSystemTablePointerAddress|0x0|UINT64|0x30001027\r
-  \r
+\r
 [PcdsPatchableInModule, PcdsDynamic, PcdsDynamicEx]\r
   ## This PCD defines the Console output column and the default value is 25 according to UEFI spec.\r
   #  This PCD could be set to 0 then console output could be at max column and max row.\r
   ## Base address of the NV variable range in flash device\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdFlashNvStorageVariableBase|0x0|UINT32|0x30000001\r
 \r
-  ## Base address of the FTW spare block range in flash device.\r
+  ## Base address of the FTW spare block range in flash device. Note that this value should be block size aligned.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdFlashNvStorageFtwSpareBase|0x0|UINT32|0x30000013\r
 \r
   ## Base address of the FTW working block range in flash device.\r
   ## 64-bit Base address of the NV variable range in flash device\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdFlashNvStorageVariableBase64|0x0|UINT64|0x80000001\r
 \r
-  ## 64-bit Base address of the FTW spare block range in flash device.\r
+  ## 64-bit Base address of the FTW spare block range in flash device. Note that this value should be block size aligned.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdFlashNvStorageFtwSpareBase64|0x0|UINT64|0x80000013\r
 \r
   ## 64-bit Base address of the FTW working block range in flash device.\r
   ## This PCD specifies whether the Single Root I/O virtualization support.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdSrIovSupport|TRUE|BOOLEAN|0x10000044\r
 \r
+  ## Single root I/O virtualization virtual function memory BAR alignment\r
+  #  BITN set indicates 2 of n+12 power\r
+  #  BIT0 set indicates 4KB alignment\r
+  #  BIT1 set indicates 8KB alignment\r
+  gEfiMdeModulePkgTokenSpaceGuid.PcdSrIovSystemPageSize|0x1|UINT32|0x10000047\r
+\r
   ## This PCD specifies whether the Alternative Routing-ID support.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdAriSupport|TRUE|BOOLEAN|0x10000045\r
 \r
   #  the extension FPDT boot records got after ReadyToBoot and before ExitBootService.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdExtFpdtBootRecordPadSize|0x0|UINT32|0x0001005F\r
 \r
+  ## This PCD specifies whether ConIn device are connected on demand. If TRUE, ConIn\r
+  #  device are not connected during BDS and ReadKeyStroke/ReadKeyStrokeEx produced\r
+  #  by Consplitter should be called before any real key read operation.\r
+  gEfiMdeModulePkgTokenSpaceGuid.PcdConInConnectOnDemand|FALSE|BOOLEAN|0x10000060\r
+\r
+  ## This PCD specified whether the S.M.A.R.T feature of attached ATA hard disks are enabled.\r
+  gEfiMdeModulePkgTokenSpaceGuid.PcdAtaSmartEnable|TRUE|BOOLEAN|0x00010065\r
+\r
 [PcdsPatchableInModule]\r
   ## Specify  memory size with page number for PEI code when \r
   #  the feature of Loading Module at Fixed Address is enabled\r
   #  default value is set to Zero. And the PCD is assumed ONLY to be accessed in DxeS3BootScriptLib Library.\r
   gEfiMdeModulePkgTokenSpaceGuid.PcdS3BootScriptTablePrivateDataPtr|0x0|UINT64|0x00030000\r
 \r
+  ## This dynamic PCD hold an address to point to private data structure SMM copy used in DxeS3BootScriptLib library\r
+  #  instance which records the S3 boot script table start address, length, etc. To introduce this PCD is\r
+  #  only for DxeS3BootScriptLib instance implementation purpose. The platform developer should make sure the\r
+  #  default value is set to Zero. And the PCD is assumed ONLY to be accessed in DxeS3BootScriptLib Library.\r
+  gEfiMdeModulePkgTokenSpaceGuid.PcdS3BootScriptTablePrivateSmmDataPtr|0x0|UINT64|0x00030001\r
+\r