CN103257922A - 一种快速测试bios与os接口代码可靠性的方法 - Google Patents

一种快速测试bios与os接口代码可靠性的方法 Download PDF

Info

Publication number
CN103257922A
CN103257922A CN2013101315574A CN201310131557A CN103257922A CN 103257922 A CN103257922 A CN 103257922A CN 2013101315574 A CN2013101315574 A CN 2013101315574A CN 201310131557 A CN201310131557 A CN 201310131557A CN 103257922 A CN103257922 A CN 103257922A
Authority
CN
China
Prior art keywords
smi
acpi
smm
bios
usb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101315574A
Other languages
English (en)
Other versions
CN103257922B (zh
Inventor
郑红文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Lianbao Information Technology Co Ltd
Original Assignee
Hefei Lianbao Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Lianbao Information Technology Co Ltd filed Critical Hefei Lianbao Information Technology Co Ltd
Priority to CN201310131557.4A priority Critical patent/CN103257922B/zh
Publication of CN103257922A publication Critical patent/CN103257922A/zh
Application granted granted Critical
Publication of CN103257922B publication Critical patent/CN103257922B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种快速测试BIOS与OS接口代码可靠性的方法,涉及计算机技术领域,所述方法包括BOIS执行的以下步骤:A)接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码;B)在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令;C)根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;D)重复执行上述步骤A)至步骤C),直至确定BIOS与OS之间的接口代码是否可靠。本发明能够在不安装OS的情况下,对BIOS与OS之间的接口代码进行快速测试,不仅测试步骤更加简便,而且大大节省了测试时间。

Description

一种快速测试BIOS与OS接口代码可靠性的方法
技术领域
本发明涉及计算机技术领域,特别涉及一种快速测试BIOS与OS接口代码可靠性的方法。
背景技术
BIOS(Basic Input Output System,基本输入输出系统)是一组固化到计算机内主板上的一个ROM芯片上的程序,保存着计算机最重要的基本输入输出程序、系统设置信息、开机后自检程序和系统自启动程序,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
现代OS(Operation System,操作系统)是指完全符合ACPI(AdvancedConfiguration and Power Interface,高级电源管理配置接口)规约的操作系统,如Microsoft的WINDOWS系列,Linux系列等。所述ACPI规约规定了现代OS与固件之间的标准接口,以及对符合APCI规约要求的硬件要求。
电脑在出厂前,工厂为保证机器品质,需要进行大量Reboot测试,使计算机数百次或者上千次的进入OS,然后再重新启动的循环测试。测试过程中,必须确保每次Reboot测试都成功无误,即电脑不能出现启动死机或者无法进入OS的问题。但是,这个要求很难一次达到,因此需要研发人员不断对出现的问题进行分析,然后找出解决问题的方法。业内人士称之为多次重新启动问题。如果设备制造商不能解决这个问题,电脑是不可以出货的。
进一步地,首先需要安装OS,然后在OS上运行特定软件,让OS不断的自动重新启动方。需要说明的是,安装OS及设定特定软件需要时间,另外,OS不断重启的时间也相当的长,例如,WIN7作1000次重新启动测试一般需要五天左右。
实际上,大部份重新启动问题都发生在BIOS与OS的接口代码里,因此,只要能够快速测试所述接口代码的可靠性,就能够快速确定被测电脑是否达到品质要求。
发明内容
本发明的目的在于提供一种快速测试BIOS与OS接口代码可靠性的方法,能更好地解决BIOS与OS接口代码可靠性的快速测试问题。
根据本发明的一个方面,提供了一种快速测试BIOS与OS接口代码可靠性的方法,包括BOIS执行的以下步骤:
A)接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码;
B)在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令;
C)根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;
D)重复执行上述步骤A)至步骤C),直至确定BIOS与OS之间的接口代码是否可靠;
其中,所述BIOS是基本输入输出系统,所述OS是操作系统,所述SMI是系统消息中断,所述CPU是中央处理器,所述SMM是系统管理模式。
优选地,在执行所述步骤A)前还包括测试装置执行的以下步骤:
测试装置读取UEFI表格,并利用所述UEFI表格提供的接口信息,读取ACPI表格,得到用作SMI指令端口地址的SMI指令字段数值、用作ACPI可用指令的ACPI可用字段数值、用作ACPI禁用指令的ACPI禁用字段数值;
其中,所述UEFI是通用扩展固件接口,ACPI是高级电源管理配置接口。
优选地,当所述SMI可用指令是ACPI可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI可用指令的ACPI可用字段数值;
根据所述ACPI可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述ACPI可用指令对应的ACPI可用代码。
优选地,所述步骤B)包括:
在所述ACPI可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
优选地,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI禁用指令的ACPI禁用字段数值;
根据所述ACPI禁用指令,运行所述ACPI禁用指令对应的接口代码,并使CPU退出SMM。
优选地,当所述SMI可用指令是电源管理模块/USB可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送用作电源管理模块/USB可用指令的电源管理模块/USB可用数值;
根据所述电源管理模块/USB可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述电源管理模块/USB可用指令对应的电源管理模块/USB可用代码;
其中,所述电源管理模块/USB可用数值预先存储在测试装置中。
优选地,所述步骤B)包括:
所述电源管理模块/USB可用代码运行结束后,BIOS代码生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
优选地,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值;
根据所述电源管理模块/USB禁用指令,运行所述电源管理模块/USB禁用指令对应的接口代码,并使CPU退出SMM。
优选地,所述步骤D)包括:
当重复运行步骤A)至步骤C)的次数达到预定重启次数,且接口代码能够正常运行时,确定BIOS与OS之间的接口代码可靠,否则,确定BIOS与OS之间的接口代码不可靠。
优选地,所述测试装置集成在BIOS中或单独运行在存储介质上。
与现有技术相比较,本发明的有益效果在于:
本发明能够在不安装OS的情况下,对BIOS与OS之间的接口代码进行快速测试,即在数个小时内模仿上千次OS重新启动场景,既简化了测试步骤,又大大节省了测试时间。
附图说明
图1是本发明提供的快速测试BIOS与OS接口代码可靠性的方法流程图;
图2是本发明提供的FADT表格相关字段图表示意图;
图3是本发明第一实施例提供的快速测试BIOS与OS接口代码可靠性的流程图;
图4是本发明第二实施例提供的快速测试BIOS与OS接口代码可靠性的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明提供的快速测试BIOS与OS接口代码可靠性的方法流程图,如图1所示,包括BIOS执行的以下步骤:
步骤101、接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码。
在执行所述步骤101前,测试装置读取UEFI表格,并利用所述UEFI表格提供的接口信息,获得ACPI表格,所述ACPI表格中的FADT(Fixed ACPI DescriptionTable,固定ACPI描述表)表格提供了SMI指令字段SMI_CMD、ACPI可用字段ACPI_ENABLE、ACPI禁用字段ACPI_DISABLE,如图2所示,这三个字段的数值分别是用作SMI指令端口地址的SMI指令字段数值、用作ACPI可用指令的ACPI可用字段数值、用作ACPI禁用指令的ACPI禁用字段数值。
其中,所述UEFI表格中定义了UEFI所提供启动服务及运行服务接口的入口地址。所述ACPI表格中给出ACPI规约规定的现代OS与固件之间标准接口和符合APCI规约要求的硬件要求的要求格式。FADT表格定义符合ACPI规约的固定硬件信息,现代ACPI兼容OS会查找此表格来确定相关的符合ACPI规约的固定硬件硬息。如:PM1a_EVT_BLK,PM1b_EVT_BLK,PM1a_CNT_BLK,PM1b_CNT_BLK,PM2_CNT_BLK,PM_TMR_BLK,GPE0_BLK,及GPE1_BLK等。
步骤102、在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令。
步骤103、根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;
步骤104、重复执行上述步骤101至步骤103,直至确定BIOS与OS之间的接口代码是否可靠。具体地说,当重复运行步骤101至步骤103的次数达到预定重启次数,且接口代码能够正常运行时,确定BIOS与OS之间的接口代码可靠,否则,确定BIOS与OS之间的接口代码不可靠。
所述测试装置运行在UEFI Shell环境下,是一个完全基于UEFI规范开发的软件工具,可在所有家BIOS平台上运行,是一个完全与BIOS供应商无关的通用SMI测试工具,既可以集成在BIOS中,又可以单独运行在存储介质上。
其中,UEFI(Unified Extensible Firmware Interface,通用扩展固件接口)是OS及固件之间的接口,所述UEFI SHELL指UEFI命令行运行环境。
SMM(System Management Mode,系统管理模式)是X86CPU运行模式之一,机器通过对SMI(Software Message Interrupt,软件消息中断)指令端口发出SMI可用指令进入SMM。在进入SMM时,CPU会自动存储当前CPU所有寄存器组资料至SMMRAM中,为将来退出SMM做准备。SMI可用指令对应的接口代码由BIOS提前准备好,且当CPU工作在SMM时,系统处于最高特权级别,SMM代码可以自由访问任意硬件及软件资源,完全不受任何第三方监控管理。当SMM代码执行完毕时,需执行SMM退出指令,CPU根据之前存储的所有寄存器组资料,恢复CPU应用场景,回到执行IO指令的下一步。机器通过对SMI指令端口发出SMI禁用指令,退出SMM,SMI禁用指令对应的接口代码由BIOS提前准备好。其中,SMI指令端口指触发进入SMM的IO端口。
图3是本发明第一实施例提供的快速测试BIOS与OS接口代码可靠性的流程图,如图3所示,步骤包括:
步骤301、测试装置获取FADT表格中的SMI指令字段数值、ACPI可用字段数值、ACPI禁用字段数值。
具体地说,UEFI规约规定了以下两组GUID:
ACPI1.0RSDP GUID:EB9D2D30-2D88-11D3-9A16-0090273FC14D.
ACPI2.0或更高版本RSDP GUID:8868E871-E4F1-11D3-BC22-0080C73C8881.
所述UEFI表格中提供了启动服务和运行服务的接口,另外,其中也提供了ACPI表格的入口。对于遵循UEFI规约的系统来说,UEFI表格中会提供一个RSDP指针指向ACPI表格入口。测试装置读取UEFI表格,即可在UEFI表格中找到上述两个GUID,找到后,即可获得RSDP(Root System Description Pointer,根系统描述指针)。测试装置根据所述RSDP,即可获得ACPI表格。所述ACPI表格中的FADT提供了图2所示的ACPI可用字段数值、ACPI禁用字段数值、SMI指令端口地址。
步骤302、测试装置向SMI指令字段数值对应的SMI指令端口下发用作ACPI可用指令的ACPI可用字段数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写ACPI可用指令,以便使系统进入SMM,执行BIOS代码。
步骤303、根据所述ACPI可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述ACPI可用指令对应的ACPI可用代码。
其中,ACPI可用代码是一段BIOS代码,运行在SMI处理程序中。
步骤304、在所述ACPI可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景,以便使系统退出SMM。
步骤305、测试装置通过SMI指令端口地址指定的SMI指令端口发送用作ACPI禁用指令的ACPI禁用字段数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写ACPI禁用指令。
步骤306、根据所述ACPI禁用指令,运行所述ACPI禁用指令对应的接口代码,并使CPU退出SMM。
重复上述步骤302至步骤306,即利用测试装置不断的发出ACPI可用指令,使BIOS不断运行ACPI可用指令对应的ACPI可用代码,即可模似机器多次重新启动时的现像。这样,就能够快速发现问题,例如,系统多次反复进出SMM时,由于BIOS程序设计考虑不周或者硬件不够稳定而导致的BIOS死机等情况,从而得到减少了系统测试时间。
当模拟重新启动的次数达到预定重启次数,且接口代码运行正常,系统无死机现像,则测试结果为可靠,否则测试结果为不可靠。或者,测试装置连续工作预定时间(例如1小时),系统没有出现死机现像,则测试结果为可靠,否则测试结果为不可靠。
BIOS与OS的接口代码中最重要的是ACPI可用代码和ACPI禁用代码,在本实施例中,测试装置通过对以SMI指令字段数值为SMI指令端口的IO端口多次下发ACPI可用指令及ACPI禁用指令,调动BIOS中对应的接口代码反复运行,从而确保BIOS代码的稳定性,本实施例所述的测试工具是一个完全与BIOS运营商无关的通用SMI测试工具。
在第一实施例基础上,本发明还可以根据用户需求,设定特定的SMI测试指令集合,例如电源管理模块/USB可用指令、电源管理模块/USB禁用指令等。需要指出的是,由于用作电源管理模块/USB可用指令的电源管理模块/USB可用数值、用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值因供应商各异,即不是通用指令,因此,测试装置需要预先存储用作电源管理模块/USB可用指令的电源管理模块/USB可用数值和电源管理模块/USB禁用数值,以便对电相应的接口代码进行测试。
图4是本发明第二实施例提供的快速测试BIOS与OS接口代码可靠性的流程图,如图4所示,步骤包括:
步骤401、测试装置获取FADT表格中的SMI指令字段数值,所述SMI指令字段数值即为SMI指令端口地址。
步骤402、测试装置向SMI指令字段数值对应的SMI指令端口下发其预存的用作电源管理模块/USB可用指令的电源管理模块/USB可用数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写电源管理模块/USB可用指令,以便使系统进入SMM,执行BIOS代码。
步骤403、根据所述电源管理模块/USB可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述电源管理模块/USB可用指令对应的电源管理模块/USB可用代码。
其中,电源管理模块/USB可用代码是一段BIOS代码,运行在SMI处理程序中。
步骤404、在所述电源管理模块/USB可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景,以便使系统退出SMM。
步骤405、测试装置通过SMI指令端口地址指定的SMI指令端口发送其预存的用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写电源管理模块/USB禁用指令。
步骤406、根据所述电源管理模块/USB禁用指令,运行所述电源管理模块/USB禁用指令对应的接口代码,并使CPU退出SMM。
重复上述步骤402至步骤406,即利用测试装置不断的发出电源管理模块/USB可用指令,使BIOS不断运行电源管理模块/USB可用指令对应的电源管理模块/USB可用代码,即可检测其它部分BIOS代码的可靠性,从而快速发现问题。
例如,有些机器将USB可用数值0x5B作为USB可用指令,本实施例中的测试装置可以预先存储所述0x5B,利用测试装置不断的向SMI指令端口写0x5B来反复触发0x5B对应的USB可用代码,从而确定与USB相关的接口代码是否可靠。
例如,有些机器将电源管理模块可用数值0x58作为电源管理模块可用指令,本实施例中的测试装置可以预先存储所述0x58,利用测试装置不断的向SMI指令端口写0x58来反复触发0x58对应的电源管理模块可用代码,从而确定与电源管理模块相关的接口代码是否可靠。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种快速测试BIOS与OS接口代码可靠性的方法,其特征在于,包括BOIS执行的以下步骤:
A)接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码;
B)在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令;
C)根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;
D)重复执行上述步骤A)至步骤C),直至确定BIOS与OS之间的接口代码是否可靠;
其中,所述BIOS是基本输入输出系统,所述OS是操作系统,所述SMI是系统消息中断,所述CPU是中央处理器,所述SMM是系统管理模式。
2.根据权利要求1所述的方法,其特征在于,在执行所述步骤A)前还包括测试装置执行的以下步骤:
测试装置读取UEFI表格,并利用所述UEFI表格提供的接口信息,读取ACPI表格,得到用作SMI指令端口地址的SMI指令字段数值、用作ACPI可用指令的ACPI可用字段数值、用作ACPI禁用指令的ACPI禁用字段数值;
其中,所述UEFI是通用扩展固件接口,ACPI是高级电源管理配置接口。
3.根据权利要求2所述的方法,其特征在于,当所述SMI可用指令是ACPI可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI可用指令的ACPI可用字段数值;
根据所述ACPI可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述ACPI可用指令对应的ACPI可用代码。
4.根据权利要求3述的方法,其特征在于,所述步骤B)包括:
在所述ACPI可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
5.根据权利要求4述的方法,其特征在于,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI禁用指令的ACPI禁用字段数值;
根据所述ACPI禁用指令,运行所述ACPI禁用指令对应的接口代码,并使CPU退出SMM。
6.根据权利要求2所述的方法,其特征在于,当所述SMI可用指令是电源管理模块/USB可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送用作电源管理模块/USB可用指令的电源管理模块/USB可用数值;
根据所述电源管理模块/USB可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述电源管理模块/USB可用指令对应的电源管理模块/USB可用代码;
其中,所述电源管理模块/USB可用数值预先存储在测试装置中。
7.根据权利要求6述的方法,其特征在于,所述步骤B)包括:
所述电源管理模块/USB可用代码运行结束后,BIOS代码生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
8.根据权利要求7述的方法,其特征在于,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值;
根据所述电源管理模块/USB禁用指令,运行所述电源管理模块/USB禁用指令对应的接口代码,并使CPU退出SMM。
9.根据权利要求1所述的方法,其特征在于,所述步骤D)包括:
当重复运行步骤A)至步骤C)的次数达到预定重启次数,且接口代码能够正常运行时,确定BIOS与OS之间的接口代码可靠,否则,确定BIOS与OS之间的接口代码不可靠。
10.根据权利要求1-9任意一项所述的方法,其特征在于,所述测试装置集成在BIOS中或单独运行在存储介质上。
CN201310131557.4A 2013-04-16 2013-04-16 一种快速测试bios与os接口代码可靠性的方法 Active CN103257922B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310131557.4A CN103257922B (zh) 2013-04-16 2013-04-16 一种快速测试bios与os接口代码可靠性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310131557.4A CN103257922B (zh) 2013-04-16 2013-04-16 一种快速测试bios与os接口代码可靠性的方法

Publications (2)

Publication Number Publication Date
CN103257922A true CN103257922A (zh) 2013-08-21
CN103257922B CN103257922B (zh) 2015-10-21

Family

ID=48961855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310131557.4A Active CN103257922B (zh) 2013-04-16 2013-04-16 一种快速测试bios与os接口代码可靠性的方法

Country Status (1)

Country Link
CN (1) CN103257922B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201604A (zh) * 2016-07-01 2016-12-07 南京百敖软件有限公司 一种计算机多应用场景的启动配置方法
CN107220053A (zh) * 2017-05-25 2017-09-29 联想(北京)有限公司 一种bios管理方法及电子设备
CN107423206A (zh) * 2017-07-31 2017-12-01 郑州云海信息技术有限公司 一种衡量系统管理中断时间的方法及装置
CN107918736A (zh) * 2017-12-14 2018-04-17 郑州云海信息技术有限公司 一种在线探究uefi bios自身安全状态的方法
CN108959049A (zh) * 2018-06-27 2018-12-07 郑州云海信息技术有限公司 Smm的健壮性和稳定性的测试方法、装置及存储介质
CN109643238A (zh) * 2016-10-18 2019-04-16 惠普发展公司,有限责任合伙企业 经由射频识别芯片的操作系统安装
JP2020086872A (ja) * 2018-11-22 2020-06-04 Necプラットフォームズ株式会社 デバッグシステム、bios、情報処理装置及びデバッグ方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005272A1 (en) * 2001-06-27 2003-01-02 Nalawadi Rajeev K. System and method for external bus device support
CN1460208A (zh) * 1999-10-25 2003-12-03 凤凰技术有限公司 使用主叫用户地址的安全软件smi调度
CN1797367A (zh) * 2004-12-30 2006-07-05 英业达股份有限公司 使用系统管理中断信号的监控系统及方法
US20110276793A1 (en) * 2010-05-05 2011-11-10 Pulla Prasanth Injecting a file from the bios into an operating system
CN102609356A (zh) * 2012-01-19 2012-07-25 福建升腾资讯有限公司 终端产品驱动加载稳定性测试方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1460208A (zh) * 1999-10-25 2003-12-03 凤凰技术有限公司 使用主叫用户地址的安全软件smi调度
US20030005272A1 (en) * 2001-06-27 2003-01-02 Nalawadi Rajeev K. System and method for external bus device support
CN1797367A (zh) * 2004-12-30 2006-07-05 英业达股份有限公司 使用系统管理中断信号的监控系统及方法
US20110276793A1 (en) * 2010-05-05 2011-11-10 Pulla Prasanth Injecting a file from the bios into an operating system
CN102609356A (zh) * 2012-01-19 2012-07-25 福建升腾资讯有限公司 终端产品驱动加载稳定性测试方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201604A (zh) * 2016-07-01 2016-12-07 南京百敖软件有限公司 一种计算机多应用场景的启动配置方法
CN109643238A (zh) * 2016-10-18 2019-04-16 惠普发展公司,有限责任合伙企业 经由射频识别芯片的操作系统安装
CN107220053B (zh) * 2017-05-25 2020-10-27 联想(北京)有限公司 一种bios管理方法及电子设备
CN107220053A (zh) * 2017-05-25 2017-09-29 联想(北京)有限公司 一种bios管理方法及电子设备
CN107423206A (zh) * 2017-07-31 2017-12-01 郑州云海信息技术有限公司 一种衡量系统管理中断时间的方法及装置
CN107423206B (zh) * 2017-07-31 2021-01-22 苏州浪潮智能科技有限公司 一种衡量系统管理中断时间的方法及装置
CN107918736A (zh) * 2017-12-14 2018-04-17 郑州云海信息技术有限公司 一种在线探究uefi bios自身安全状态的方法
WO2020000950A1 (zh) * 2018-06-27 2020-01-02 郑州云海信息技术有限公司 Smm的健壮性和稳定性的测试方法、装置及存储介质
CN108959049A (zh) * 2018-06-27 2018-12-07 郑州云海信息技术有限公司 Smm的健壮性和稳定性的测试方法、装置及存储介质
CN108959049B (zh) * 2018-06-27 2021-12-17 郑州云海信息技术有限公司 Smm的健壮性和稳定性的测试方法、装置及存储介质
US11307973B2 (en) 2018-06-27 2022-04-19 Zhengzhou Yunhai Information Technology Co., Ltd. Method and device for testing robustness and stability of SMM, and storage medium
JP2020086872A (ja) * 2018-11-22 2020-06-04 Necプラットフォームズ株式会社 デバッグシステム、bios、情報処理装置及びデバッグ方法
JP6996748B2 (ja) 2018-11-22 2022-01-17 Necプラットフォームズ株式会社 デバッグシステム、bios、情報処理装置及びデバッグ方法

Also Published As

Publication number Publication date
CN103257922B (zh) 2015-10-21

Similar Documents

Publication Publication Date Title
CN103257922B (zh) 一种快速测试bios与os接口代码可靠性的方法
JP6530774B2 (ja) ハードウェア障害回復システム
US10353779B2 (en) Systems and methods for detection of firmware image corruption and initiation of recovery
US9778844B2 (en) Installation of operating system on host computer using virtual storage of BMC
US10387261B2 (en) System and method to capture stored data following system crash
US20110276829A1 (en) Client server and method for monitoring function tests thereof
US20140068350A1 (en) Self-checking system and method using same
CN105723348A (zh) 使用事务性存储器检测未授权存储器修改及访问
US10606677B2 (en) Method of retrieving debugging data in UEFI and computer system thereof
EP3241116B1 (en) Memory access protection using processor transactional memory support
CN103827834A (zh) 一种内存数据的迁移方法、计算机和装置
US10977158B1 (en) Firmware boot tracing
US10528110B2 (en) Method for diagnosing power supply failure in a wireless communication device
US7281127B2 (en) Concurrent processing of operations in a boot sequence to initialize a storage device including an operating system loader to load
US20060265581A1 (en) Method for switching booting devices of a computer
US10514972B2 (en) Embedding forensic and triage data in memory dumps
US8370618B1 (en) Multiple platform support in computer system firmware
US20210081234A1 (en) System and Method for Handling High Priority Management Interrupts
US20150127931A1 (en) Information processing apparatus, boot up method, and computer-readable storage medium storing boot up program
US20110202903A1 (en) Apparatus and method for debugging a shared library
US10289467B2 (en) Error coordination message for a blade device having a logical processor in another system firmware domain
US10162730B2 (en) System and method for debugging software in an information handling system
US11354109B1 (en) Firmware updates using updated firmware files in a dedicated firmware volume
US20200159646A1 (en) Information processing apparatus
US8930666B1 (en) Virtual disk carousel

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant