非易失性存储器件中的擦除方法

文档序号:6783300阅读:98来源:国知局
专利名称:非易失性存储器件中的擦除方法
技术领域
本发明涉及半导体存储器件,并且更具体地,涉及非易失性半导体存储 器件。
背景技术
半导体存储器件可大体分类为易失性存储器件,如动态随机存取存储 器(DRAM)和静态随机存取存储器(SRAM),在易失性存储器件中,所存储的 数据可能丢失并且可以迅速地读和写数据;和非易失性存储器件,在非易失 性存储器件中,所存储的数据可以保持,但是数据的读和写比在易失性存储 器件中慢。非易失性存储器件可分类为只读存储器(ROM)、可编程 ROM(PROM)、可擦除PROM(EPROM)和电EPROM(EEPROM)。 EEPROM或 快闪EEPROM(在下文中称为"闪存,,)的数据可以被擦除,并且为栈类型栅极 结构,在所述结构中,集成了浮置栅极和控制栅极。
闪存的存储阵列可以具有多个作为基本单元的串。每个串具有下述结构 在所述结构中, 一个选择晶体管和多个存储单元串行连接。在具有这样结构 的闪存器件中,对连接到与漏极选择线相邻的字线的存储单元和连接到与源 极选择线相邻的字线的存储单元的编程的速度可能降低。为解决这个问题, 已引入下述结构在所述结构中,向每个串添加连接到伪字线的存储单元。
闪存器件的擦除操作大体可以分类为前编程、主擦除、和后编程。在与 普通编程操作相同的偏压条件下执行前编程,以防止存储单元在后续擦除期 间被过度不必要地擦除。前编程所有要被擦除的存储单元。在前编程后,执 行主擦除,以便在一个扇区上的所有存储单元可以具有"on,,单元状态。 一旦 主编程开始,在该扇区上的所有存储单元被同时擦除。最后,执行后编程以
便恢复由于主擦除而被过度擦除的存储单元。除了偏压条件外,以与前编程 类似的方式执行后编程。
在传统的具有伪字线的闪存器件的情况下,不加区分地执行对连接到伪 字线的伪存储单元和连接到普通字线的普通存储单元的后编程。也就是说, 作为执行后编程的结果,普通存储单元和伪存储单元具有相同的阈值电压。 在这种情况下,将要关断的伪存储单元在擦除后的编程期间可能被接通,因 此,阻止了对普通存储单元的编程。

发明内容
一个实施例包括一种在非易失性存储器件中的后编程的擦除方法。该方
法包括后编程伪存储单元;验证所述伪存储单元的阈值电压是否大于或等 于第一电压;后编程普通存储单元;并且验证所述普通存储单元的阈值电压 是否大于或等于第二电压。所述第一电压与所述第二电压不同。
另一实施例包括一种在非易失性存储器件中的后编程的擦除方法,包括 后编程伪存储单元;后编程普通存储单元;验证每个伪存储单元的阈值电压 是否大于或等于至少一个相应的第一电压;验证所述普通存储单元的阈值电 压是否大于或等于第二电压;后编程存储单元组,所述存储单元组包括被验 证为不具有大于或等于所述至少一个相应的第一电压的阈值电压的伪存储单 元和被验证为不具有大于或等于所述第二电压的阈值电压的普通存储单元。 所述至少一个相应的第一电压的每一个与所述第二电压不同。


通过参照附图详细描述实施例,上述和其他特征和优点将变得更加清楚, 其中
图1是根据一实施例的非易失性半导体存储器件的电路图2是图解根据一实施例的在非易失性存储器件中的擦除方法的流程
图3是图解在根据图2的方法执行后编程时的电压状态的表;
图4是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程
图5是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程图6是图解在根据图5的方法执行后编程时的电压状态的表;
图7是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程
图8是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程
图9A是图解根据传统方法的存储单元的阈值电压的分布的曲线图; 图9B是根据图2、4或7的方法的存储单元的阈值电压的分布的曲线以及
图9C是根据图5或8的方法的存储单元的阈值电压的分布的曲线图。
具体实施例方式
现在将参照附图更充分地描述实施例。贯穿附图,相同的参考数字表示 相同的元素。
图1是根据一实施例的非易失性半导体存储器件的电路图。图1图解了 非易失性半导体存储器件的一个串100。非易失性半导体存储器件(并且具 体地闪存存储器件)的串100包括第一选择晶体管GST、第二选择晶体管SST、
第一伪存储单元DC1、第二伪存储单元DC2和多个普通存储单元CO.....
C30、 C31。尽管图1图解了 32个串联连接的存储单元,但是对于本领域普 通技术人员来说很明显在实施例中,可以串联连接任何数目的存储单元。
第一选择晶体管GST的栅极线是第一选择线GSL,第二选择晶体管SST
的栅极线是第二选择线SSL,以及普通存储单元CO..... C31的栅极线分别
是普通字线WLO..... WL31。第一伪存储单元DC1的栅极线是第一伪字线
DWL1,而第二伪存储器单元DC2的栅极线是第二伪字线DWL2。
图2是图解根据一实施例的在非易失性存储器件中的擦除方法的流程 图。更具体地,图2图解了对将参照图1描述的非易失性存储器件后编程的 方法。首先,在S210,对分别与伪字线DWL1和DW2连接的伪存储单元
DC1和DC2执行后编程,而不后编程普通存储单元CO.....C31。在完成对
伪存储单元DC1和DC2的后编程后,验证是否对伪存储器单元DC1和DC2 成功地执行了后编程。例如,在S220,验证伪存储单元DC1和DC2的阈值 电压是否大于或等于第一电压。第一电压是通过对伪存储单元DC1和DC2
后编程得到的阈值电压。
如果在S220确定伪存储单元DC1和DC2的阈值电压小于第一电压,则 在S210,再次对伪存储单元DC1和DC2执行后编程。
如果在S220确定伪存储单元DC 1和DC2的阈值电压大于或等于第 一 电 压,则在S230,对普通存储单元CO、 ...、 C31进行后编程。在完成对普通存
储单元CO..... C31的后编程后,在S240验证是否成功地执行了后编程。
例如,在S240,验证普通存储单元CO.....C31的阈值电压是否大于或等于
第二电压。第二电压是通过后编程普通存储单元CO..... C31得到的阈值电
压。在一个实施例中,第一电压比第二电压大。
如果在S240确定普通存储单元C0.....C31的阈值电压小于第二电压,
则在S230,再次对普通存储单元CO.....C31后编程。
尽管关于阈值电压的验证,使用措辞大于或等于,但是阈值电压也可以 小于期望阈值电压。例如,如果当在相关字线上的信号比阈值电压小时,特 定存储单元操作,则存储单元的阈值电压的验证可以包括验证其阈值电压是 否小于或等于期望阈值电压。
图3是图解在根据图2的方法执行后编程时的电压状态的示例。参考图 1到3,当在S210对伪存储单元DC1和DC2 4丸行后编程时,编程电压Vpgm 被施加到伪字线DWL1和DWL2,而通过电压Vpass被施加到普通字线 WLO、 ...、 WL31。该编程电压Vpgm是施加到连接将要后编程的存储单元的 栅极的字线的电压(例如25V)。通过电压Vpass是施加到连接不被后编程的 存储单元的栅极的字线的电压(例如8V )。
当在S220确定伪存储单元DC1和DC2的阈值电压是否大于或等于第一 电压时,第一电压Vrl被施加到伪字线DWL1和DWL2,以及第三电压Vread 被施加到普通字线WLO、 ...、 WL31。在一实施例中,第三电压Vread被施 加到没有被验证为比第一电压Vrl高的字线。例如,第三电压Vread可以是 6.5V。
在完成对伪存储单元DC1、 DC2的验证后,在S230,对普通存储单元 C0、 ...、C31进行后编程。编程电压Vpgm被施加到连接普通存储单元C0、…、
C31的普通字线WLO.....WL31,而通过电压Vpass被施加到伪字线DWLl
和DWL2。在一实施例中,第三电压Vread比第二电压Vr2高。
图4是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程
图。参照图1、 2和4,以与执行图2的方法相反的顺序执行图4的方法。即 在图2的方法中,伪存储单元DC1和DC2首先在S210被后编程,然后在S220 被验证。其后,普通存储单元CO、 ...、 C31在S230被后编程,然后在S240
被验证。然而,在图4的方法中,普通存储单元CO..... C31首先在S410
被后编程,并且在S420验证普通存储单元CO..... C31的阈值电压是否大
于或等于第二电压。在普通存储单元C0、.,.、C31被后编程和验证后,在S430, 伪存储单元DC1和DC2 ^皮后编程,然后在S440验证伪存储单元DC1和DC2 的阈值电压是否大于或等于第一电压。图4的方法的操作与图2的方法的操 作相同,因而在这里省略详细描述。
图5是图解才艮据另一实施例的在非易失性存储器件中的擦除方法的流程 图。图6是图解在根据图5的方法执行后编程时的电压状态的示例的表。参 照图1、 5和6,在图5的实施例中,执行后编程以便每个伪存储单元DC1 和DC2具有不同的阈值电压。即在S510,连接到第一伪字线DWL1的第一 伪存储单元DC1首先被后编程。编程电压Vpgm被施加到第一伪字线DWLl,
而通过电压Vpass被施加到第二伪字线DWL2和普通字线WLO.....WL31。
在完成后编程后,在S520 -险证第一伪存储单元DC1的阈值电压是否大于或 等于第一电压Vrl'。也就是说,第一电压Vrl,被施加到第一伪字线DWLl, 而第四电压Vread被施加到第二伪字线DWL2和普通字线WLO、…、WL31。 在一实施例中,第四电压Vread可以与参照图3描述的第三电压Vread相等。
如果在S520确定第一伪存储单元DC1的阈值电压小于第一电压Vrl,, 则第一伪存储单元DC1在S510被再次后编程。如果在S520确定第一伪存储 单元DC1的阈值电压大于或等于第一电压Vrl,,则在S530,第二伪存储单 元DC2被后编程。
当在S530对第二伪存储单元DC1后编程时,编程电压Vpgm ^皮施加到 第二伪字线DWL2,而通过电压Vpass被施加到第一伪字线DWL1和普通字
线WLO..... WL31。在编程后,在S540 '睑证第二伪存储单元DC2的阈值
电压是否大于或等于第二电压Vr2,。在S540,通过后编程第二伪存储单元 DC2得到的第二电压Vr2,与第一电压Vrl,不同。第二电压Vr2,被施加到第二 伪字线DWL2,并且第四电压Vread被施加到第一伪字线DWL1和普通字线 WLO、…、WL31。
如果在S540确定第二伪存储单元DC2的阈值电压小于第二电压Vr2,,
则在S530第二伪存储单元DC2被再次后编程。如果在S540确定第二伪存储 单元DC2的阅值电压大于或等于第二电压Vr2,,则在S550普通存储单元 CO.....C31浮皮后编程。
可以与图2方法相似的方式执行在S550对普通存储器单元CO.....C31
的后编程以及在S560对它们的验证,并且因此其描述被省略。在一实施例中, 在图6中图解的第三电压Vr3,与图2中的第二电压Vr2相等。
在图5的方法中,第一伪存储单元DC1、第二伪存储单元DC2以及普通 存储单元被顺序后编程和验证,但是对于本领域普通技术人员来说很明显即 使后编程和验证的顺序被改变,也可以获得相同的效果。
图7是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程
图。参照图1、 3和7,在图7的方法中,在S710,普通存储单元CO.....
C31和伪存储单元DC1 、 DC2可以被同时后编程。例如,编程电压Vpgm被 施加到伪字线DWL1、 DWL2和普通字线WL0..... WL31。
在后编程后,在S720验证是否成功地对伪存储单元DC1、 DC2和普通
存储单元CO.....C31执行了编程。例如,-验证伪存储单元DC1、 DC2的阈
值电压是否大于或等于第一电压Vrl,以及普通存储单元CO..... C31的阈
值电压是否大于或等于第二电压Vr2。为了验证伪存储单元DC1、 DC2,第 一电压Vrl被施加到伪字线DWL1、 DWL2,而第三电压Vread被施加到普通
字线WLO.....WL31。为了验证普通存储单元CO、 ...、 C31,第二电压Vr2
被施加到普通字线WLO、 ...、 WL31,而第三电压Vread被施加到伪字线 DWL1、 DWL2。
如果在S720确定一些存储单元的阈值电压小于期望阈值电压,则这些存 储单元可以;波再次后编程。即在S730,在S720未通过—睑,〖正的存^f诸单元^C再 次后编程。在S740中,在S730中被后编程的存储单元被再次验证,从而确 定在S730后编程的存储单元的阈值电压是否大于或等于期望阈值电压。基于 在S740的验证,阈值电压小于期望阈值电压的存储单元可以在S730被再次 后编程并且在S740中被验证。
在一实施例中,在S730被再次后编程的存储单元可以根据存储单元的类 型而分组。例如,如果在S720确定伪存储单元DC1、 DC2的阈值电压大于
或等于第一电压Vrl,但是至少一个普通存储单元CO..... C31的阈值电压
小于第二电压Vr2,则仅普通存储单元CO、 ...、 C31在S730被再次后编程,
相似的,如果仅伪存储单元DC1的阈值电压不大于第一电压Vrl,则仅伪存 储单元DC1在S730被再次后编程。
结果,仅具有低阈值电压的存储单元将被再次后编程。此外,在S730 接下来被成功地后编程的存储单元不需要后编程。例如,在S730的第一执行
中,伪存储单元DCi和普通存储单元CO..... C31被后编程。然而,如果
普通存储单元CO、 ...、 C31被成功地后编程,而伪存储器单元DC1没有祐: 成功地后编程,则仅伪存储单元DC1将要在S730的第二执行中被再次后编 程。
图8是图解根据另一实施例的在非易失性存储器件中的擦除方法的流程 图。参考图1以及6到8,在图8的方法中,执行后编程以便伪存储单元DC1、 DC2的每一个能够具有不同的阈值电压。与上面参照图7描述的实施例相似,
在S810,普通存储单元CO..... C31、第一伪存储单元DC1和第二伪存储
单元DC2同时被后编程。然而,在这个实施例中,第一伪存储单元DC1和 第二伪存储单元DC2被后编程以分别具有大于或等于第一电压Vrl,和第二电 压Vr2,的阈〗直电压。
与S720相似,在S820,验证是否成功地后编程了第一伪存储单元DC1、
第二伪存储单元DC2和普通存储单元C0.....C31。例如,确定第一伪存储
单元DC1的阈值电压是否大于或等于第一电压Vrl,,第二伪存储单元DC2
的阈值电压是否大于或等于第二电压Vr2,,以及普通存储单元CO..... C31
的阈值电压是否大于或等于第三电压Vr3,。在一实施例中,将通过后编程第 二伪存储单元DC2得到的第二电压Vr2,与第 一 电压Vr 1,不同。第三电压Vr3, 可以与上面参照图3描述的第二电压Vr2相等。
与S730相似,如果在S820确定存储单元的阈值电压小于相关的第一、 第二或第三电压Vrl'、 Vr2,或Vr3,,则这些存储单元可以在S830被再次后编 程。在S830后编程的存储单元可以在S840^皮验证。然而,在S830的后编程 和在S840的验证是不同的,这是因为对于每一伪存储单元DC1和DC2可以 使用不同的阈值电压。与S730和S740相似,可以对没有^皮成功后编程的存 储单元重复S830和S840。
图9A是图解根据传统方法的存储单元的阈值电压Vth的分布的曲线图。 参照图1和9A,在主擦除之后,普通存储单元CO、 ...、 C31和伪存储单元 DC1, DC2的阈值电压Vth有如(a)指示的分布。因为传统的,不加区别地对
普通存储单元CO.....C31和伪存储单元DC1、 DC2执行后编程,所以在后
编程后,普通存储单元CO..... C31和伪存储单元DC1、 DC2的阈值电压
Vth的分布如(b)指示的变化。
图9B是图解根据一实施例的、按照图2、 4或7的方法的存储单元的阈 值电压Vth的分布示例的曲线图。在这种情况下,参照图1和9B,在主擦除
后,普通存储单元CO.....C31和伪存储单元DC1、 DC2有如(a)指示的分
布,与图9A的(a)相似。然而,在当前实施例中,由于普通存储单元CO.....
C31和伪存储单元DC1、 DC2被分别后编程,所以在后编程后,普通存储单
元CO.....C31的阈值电压Vth的分布如(b)指示的改变。同样,伪存储单元
DC1、 DC2的阈值电压Vth如(c)所指示的改变。
图9C是图解根据另一实施例的、按照图5或8的方法的存储单元的阈 值电压Vth的分布示例的曲线图。参照图1和9C,在主擦除后,普通存储单 元C0、 ...、 C31和伪存储单元DC1、 DC2有如(a)例示的分布,与图9A的(a)
相似。然而,在这个实施例中,由于普通存储单元CO..... C31、第一伪存
储单元DC1和第二伪存储单元DC2被分别后编程,所以在后编程后,普通
存储单元C0.....C31的阈值电压Vth的分布如(b)指示的改变。同样,第一
伪存储单元DC1的阈值电压Vth的分布如(c)所指示的改变,而第二伪存储单 元DC2的阈值电压Vth的分布如(d)所指示的改变。
如上所述,在根据一实施例的非易失性存储器件中的擦除方法中,连接 到普通字线的普通存储单元和连接到伪字线的伪存储单元被分别后编程。因 此,结点电位增加由此提高单元的可靠性和防止普通存储单元由于伪存储单 元的接通而被编程。
另一个实施例包括在非易失性存储器件中的、通过分别执行对连接到普 通字线的普通存储单元和连接到伪字线的伪存储单元的后编程的擦除方法。
另 一个实施例包括在具有多条普通字线和多条伪字线的非易失性存储器 件中的后编程的擦除方法。该方法包括后编程连接到所述多条伪字线的伪 存储单元;验证所述伪存储单元的阈值电压是否大于或等于第一电压;后编 程连接到所述多条普通字线的普通存储单元;并且验证所述普通存储单元的 阈值电压是否大于或等于第二电压。所述第一电压与所述第二电压不同。在 一实施例中,所述第一电压可以比所述第二电压高。
如果确定所述伪存储单元的阈值电压小于所述第一电压,则所述伪存储
单元可以被再次后编程。如果确定所述普通存储单元的阈值电压小于所述第 二电压,则所述普通存储单元可以被再次后编程。
所述伪存储单元的后编程可以包括施加编程电压到所述多条伪字线, 以便后编程所述伪存储单元;并且施加通过电压到所述多条普通字线,以便 不对所述普通存储单元后编程。
所述普通存储单元的后编程可以包括施加编程电压到所述多条普通字 线,以便后编程所述普通存储单元;并且施加通过电压到所述多条伪字线, 以便不对所述伪存储单元后编程。
验证所述伪存储单元的阈值电压是否大于或等于所述第一电压可以包 括施加所述第一电压到所述多条伪字线;并且施加第三电压到所述多条普 通字线。所述第三电压比所述第一电压和第二电压高。
验证所述普通存储单元的阈值电压是否大于或等于所述第二电压可以包 括施加所述第二电压到所述多条普通字线;并且施加第三电压到所述多条 伪字线。其中,所述第三电压比所述第一电压和第二电压高。
另 一个实施例包括在具有多条普通字线和多条伪字线的非易失性存储器 件中的后编程的擦除方法。该方法包括后编程连接到所述多条普通字线的 普通存储单元;验证所述普通存储单元的阈值电压是否大于或等于第二电压; 后编程连接到所述多条伪字线的伪存储单元;并且验证所述伪存储单元的阈 值电压是否大于或等于第一电压。其中,所述第一电压与所述第二电压不同。
另 一 实施例包括在具有多条普通字线、第 一伪字线和第二伪字线的非易 失性存储器件中的后编程的擦除方法。该方法包括后编程连接到所述第一 伪字线的第一伪存储单元;验证所述第一伪存储单元的阔值电压是否大于或 等于第一电压;后编程连接到所述第二伪字线的第二伪存储单元;验证所述 第二伪存储单元的阈值电压是否大于或等于第二电压;后编程连接到所述多
条普通字线的普通存储单元;并且验证所述普通存储单元的阈值电压是否大 于或等于第三电压。其中,所述第三电压与所述第一电压和第二电压不同。
另 一实施例包括在具有多条普通字线和多条伪字线的非易失性存储器件 中的后编程的擦除方法。该方法包括后编程连接到所述多条普通字线的普 通存储单元和连接到所述多条伪字线的伪存储单元;验证所述伪存储单元的 阈值电压是否大于或等于第一电压;并且验证所述普通存储单元的阈值电压 是否大于或等于第二电压。其中,所述第一电压与所述第二电压不同。
另 一 实施例包括在具有多条普通字线、第 一伪字线和第二伪字线的非易
失性存储器件中的后编程的擦除方法,该方法包括后编程连接到所述多条
普通字线的普通存储单元、连接到第 一伪字线的第 一伪存储单元和连接到第
二伪字线的第二伪存储单元;验证所述第一伪存储单元的阈值电压是否大于 或等于第一电压;验证所述第二伪存储单元的阈值电压是否大于或等于第二 电压;并且验证所述普通存储单元的阈值电压是否大于或等于第三电压。所
述第三电压与所述第一电压和所述第二电压不同。
尽管上面已经描述了伪存储单元DC1和DC2和普通存储单元CO.....
C31的后编程以及阈值电压的验证的特定顺序,但是该顺序可以根据需要改 变。例如,第一伪存储单元DC1可以被后编程,然后验证。接着,可以后编
程第二伪存储单元DC2和普通存储单元C0.....C31,其后验证第二存储单
元CD2和普通存储单元CO..... C31的阈值电压。可以执行后编程和后续
验证的任何组合。
虽然已经参照附图具体展示和描述了多个实施例,但是本领域普通技术 人员应当理解,在不背离随后的权利要求所限定的精神和范围的情况下,可 以在其中进行形式和细节上的各种改变。
权利要求
1、一种在非易失性存储器件中的后编程的擦除方法,该方法包括后编程伪存储单元;使用第一电压验证所述伪存储单元的阈值电压;后编程普通存储单元;和使用第二电压验证所述普通存储单元的阈值电压;其中,所述第一电压与所述第二电压不同。
2、 如权利要求1所述的擦除方法,其中,所述第一电压比所述第二电 压高。
3、 如权利要求1所述的擦除方法,还包括如果所述伪存储单元的阈值 电压被验证为小于所述第一电压,则再次后编程所述伪存储单元。
4、 如权利要求1所述的擦除方法,还包括如果所述普通存储单元的阔 值电压被验证为小于所述第二电压,则再次后编程所述普通存储单元。
5、 如权利要求1所述的擦除方法,其中,所述伪存储单元的后编程包括 施加编程电压到多条连接所述伪存储单元的伪字线以便后编程所述伪存储单元;以及施加通过电压到多条连接所述普通存储单元的普通字线以^使不对所述普 通存储单元后编程。
6、 如权利要求1所述的擦除方法,其中,所述普通存储单元的后编程包括施加编程电压到多条连接所述普通存储单元的普通字线以便后编程所述 普通存储单元;以及施加通过电压到多条连接所述伪存储单元的伪字线以便不对所述伪存储 单元后编禾呈。
7、 如权利要求1所述的擦除方法,其中,所述伪存储单元的阈值电压的 验证包括施加所述第一电压到所述多条伪字线;和施加第三电压到所述多条普通字线;其中,所述第三电压比所述第一电压和所述第二电压高。
8、 如权利要求1所述的擦除方法,其中,所述普通存储单元的阈值电压 的验证包括施加所述第二电压到所述多条普通字线;和 施加第三电压到所述多条伪字线;其中,所述第三电压比所述第一电压和所述第二电压高。
9、 如权利要求1所述的擦除方法,其中,在所述伪存储单元的后编程和 所述伪存储单元的阈值电压的验证之前执行所述普通存储单元的后编程和所 述普通存储单元的阈值电压的验证。
10、 如权利要求1所述的擦除方法,其中,在所述普通存储单元的后编 程和所述普通存储单元的阈值电压的验证之前执行所述伪存储单元的后编程 和所述伪存储单元的阈值电压的-睑证。
11、 如权利要求1所述的擦除方法,其中,在所述伪存储单元的阈值电 压的验证和所述普通存储单元的阈值电压的验证之前执行所述伪存储单元的 后编程和所述普通存储单元的后编程。
12、 一种在非易失性存储器件中的后编程的擦除方法,该方法包括 后编程第一伪存储单元;使用第 一 电压马全证所述第 一伪存储单元的阔值电压; 后编程第二伪存储单元;使用第二电压验证所述第二伪存储单元的阈值电压; 后编程普通存储单元;和使用第三电压验证所述普通存储单元的阈值电压;其中,所述第三电压与所述第一电压和所述第二电压不同。
13、 如权利要求12所述的擦除方法,还包括如果所述第一伪存储单元 的阈值电压被验证为小于所述第一电压,则再次后编程所述第一伪存储单元。
14、 如权利要求12所述的擦除方法,还包括如果所述第二伪存储单元 的阈值电压被验证为小于所述第二电压,则再次后编程所述第二伪存储单元。
15、 如权利要求12所述的擦除方法,还包括如果所述普通存储单元的 阈值电压#1验证为小于所述第三电压,则再次后编程所述普通存储单元。
16、 如权利要求12所述的擦除方法,其中,所述第一伪存储单元的后编 程包括施加编程电压到连接所述第一伪存储单元的第一伪字线以^_后编程所述 第一伪存储单元;以及施加通过电压到连接所述第二伪存储单元的第二伪字线和多条连接所述普通存储单元的普通字线,以便不对所述第二伪存储单元和所述普通存储单 元后编禾呈。
17、 如权利要求12所述的擦除方法,其中,所述第二伪存储单元的后编 程包括施加编程电压到连接所述第二伪存储单元的第二伪字线以^^后编程所述 第二伪存储单元;以及施加通过电压到连接所述第一伪存储单元的第一伪字线和多条连接所述 普通存储单元的普通字线,以便不对所述第一伪存储单元和所述普通存储单 元后编程。
18、 如权利要求12所述的擦除方法,其中,所述普通存储单元的后编程 包括施加编程电压到多条普通字线以便后编程所述普通存储单元;以及 施加通过电压到连接所述第一伪存储单元的第一伪字线和连接所述第二伪存储单元的第二伪字线,以便不对所述第 一伪存储单元和所述第二伪存储单元后编程。
19、 如权利要求12所述的擦除方法,其中 所述第 一伪存储单元的阈值电压的验证包括施加所述第一电压到所述第一伪字线;和 施加第四电压到所述第二伪字线和所述多条普通字线;所述第二伪存储单元的阈值电压的验证包括 施加所述第二电压到所述第二伪字线;和 施加所述第四电压到所述第 一伪字线和所述多条普通字线;所述普通存储单元的阈值电压的验证包括施加所述第三电压到所述多条普通字线;和 施加所述第四电压到所述第一伪字线和所述第二伪字线;和所述第四电压比第一到第三电压高。
20、 一种在非易失性存储器件中的后编程的擦除方法,该方法包括 后编程伪存储单元;后编程普通存储单元;使用至少 一个相应的第 一 电压验证所述伪存储单元的阈值电压; 使用第二电压验证所述普通存储单元的阈值电压;和 验证通过的阈值电压的普通存储单元的存储单元组;其中,所述至少一个相应的第一电压的每一个与所述第二电压不同。
21、 如权利要求20所述的擦除方法,其中,后编程所述存储单元组包括: 后编程第一组存储单元,而不后编程第二组存储单元;其中,如果所述伪存储单元中的任一个被验证为不具有大于或等于所述 至少一个相应的第一电压的阈值电压,则所述第一组包括所有的伪存储单元, 并且如果所述普通存储单元中的任一个被验证为不具有大于或等于所述第二 电压的阈值电压,则所述第一组包括所有的普通存储单元。
22、 如权利要求20所述的擦除方法,其中,后编程所述存储单元组包括: 后编程第一组存储单元,而不后编程第二组存储单元; 其中仅当所述伪存储单元被验证为不具有大于或等于其相应的第一电压的阈值电压时,所述第一组包括每个伪存储单元,并且当所述普通存储单元 中的任一个被验证为不具有大于或等于所述第二电压的阈值电压时,所述第 一组包括所有的普通存储单元。
23、 如权利要求22所述的擦除方法,其中,后编程所述第一组存储单元 而不后编程所述第二组存储单元包括施加编程电压到连接所述第一组存储单元的字线;和 施加通过电压到连接所述第二组存储单元的字线。
24、 如权利要求20所述的擦除方法,还包括后编程后续的包括被验证为不具有大于或等于所述至少一个相应的第一 电压的阈值电压的伪存储单元和被验证为不具有大于或等于所述第二电压的 阈值电压的普通存储单元的存储单元组。
全文摘要
一种在非易失性存储器件中的后编程的擦除方法。该方法包括后编程伪存储单元;验证所述伪存储单元的阈值电压是否大于或等于第一电压;后编程普通存储单元;并且验证所述普通存储单元的阈值电压是否大于或等于第二电压。所述第一电压与所述第二电压不同。
文档编号G11C16/34GK101393774SQ20081017561
公开日2009年3月25日 申请日期2008年6月11日 优先权日2007年6月11日
发明者朴起台, 李永宅, 金杜坤 申请人:三星电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1