CN103257922B - 一种快速测试bios与os接口代码可靠性的方法 - Google Patents
一种快速测试bios与os接口代码可靠性的方法 Download PDFInfo
- Publication number
- CN103257922B CN103257922B CN201310131557.4A CN201310131557A CN103257922B CN 103257922 B CN103257922 B CN 103257922B CN 201310131557 A CN201310131557 A CN 201310131557A CN 103257922 B CN103257922 B CN 103257922B
- Authority
- CN
- China
- Prior art keywords
- smi
- acpi
- smm
- bios
- usb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种快速测试BIOS与OS接口代码可靠性的方法,涉及计算机技术领域,所述方法包括BOIS执行的以下步骤:A)接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码;B)在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令;C)根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;D)重复执行上述步骤A)至步骤C),直至确定BIOS与OS之间的接口代码是否可靠。本发明能够在不安装OS的情况下,对BIOS与OS之间的接口代码进行快速测试,不仅测试步骤更加简便,而且大大节省了测试时间。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种快速测试BIOS与OS接口代码可靠性的方法。
背景技术
BIOS(Basic Input Output System,基本输入输出系统)是一组固化到计算机内主板上的一个ROM芯片上的程序,保存着计算机最重要的基本输入输出程序、系统设置信息、开机后自检程序和系统自启动程序,其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
现代OS(Operation System,操作系统)是指完全符合ACPI(AdvancedConfiguration and Power Interface,高级电源管理配置接口)规约的操作系统,如Microsoft的WINDOWS系列,Linux系列等。所述ACPI规约规定了现代OS与固件之间的标准接口,以及对符合APCI规约要求的硬件要求。
电脑在出厂前,工厂为保证机器品质,需要进行大量Reboot测试,使计算机数百次或者上千次的进入OS,然后再重新启动的循环测试。测试过程中,必须确保每次Reboot测试都成功无误,即电脑不能出现启动死机或者无法进入OS的问题。但是,这个要求很难一次达到,因此需要研发人员不断对出现的问题进行分析,然后找出解决问题的方法。业内人士称之为多次重新启动问题。如果设备制造商不能解决这个问题,电脑是不可以出货的。
进一步地,首先需要安装OS,然后在OS上运行特定软件,让OS不断的自动重新启动方。需要说明的是,安装OS及设定特定软件需要时间,另外,OS不断重启的时间也相当的长,例如,WIN7作1000次重新启动测试一般需要五天左右。
实际上,大部份重新启动问题都发生在BIOS与OS的接口代码里,因此,只要能够快速测试所述接口代码的可靠性,就能够快速确定被测电脑是否达到品质要求。
发明内容
本发明的目的在于提供一种快速测试BIOS与OS接口代码可靠性的方法,能更好地解决BIOS与OS接口代码可靠性的快速测试问题。
根据本发明的一个方面,提供了一种快速测试BIOS与OS接口代码可靠性的方法,包括BOIS执行的以下步骤:
A)接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码;
B)在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令;
C)根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;
D)重复执行上述步骤A)至步骤C),直至确定BIOS与OS之间的接口代码是否可靠;
其中,所述BIOS是基本输入输出系统,所述OS是操作系统,所述SMI是系统消息中断,所述CPU是中央处理器,所述SMM是系统管理模式。
优选地,在执行所述步骤A)前还包括测试装置执行的以下步骤:
测试装置读取UEFI表格,并利用所述UEFI表格提供的接口信息,读取ACPI表格,得到用作SMI指令端口地址的SMI指令字段数值、用作ACPI可用指令的ACPI可用字段数值、用作ACPI禁用指令的ACPI禁用字段数值;
其中,所述UEFI是通用扩展固件接口,ACPI是高级电源管理配置接口。
优选地,当所述SMI可用指令是ACPI可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI可用指令的ACPI可用字段数值;
根据所述ACPI可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述ACPI可用指令对应的ACPI可用代码。
优选地,所述步骤B)包括:
在所述ACPI可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
优选地,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI禁用指令的ACPI禁用字段数值;
根据所述ACPI禁用指令,运行所述ACPI禁用指令对应的接口代码,并使CPU退出SMM。
优选地,当所述SMI可用指令是电源管理模块/USB可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送用作电源管理模块/USB可用指令的电源管理模块/USB可用数值;
根据所述电源管理模块/USB可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述电源管理模块/USB可用指令对应的电源管理模块/USB可用代码;
其中,所述电源管理模块/USB可用数值预先存储在测试装置中。
优选地,所述步骤B)包括:
所述电源管理模块/USB可用代码运行结束后,BIOS代码生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
优选地,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值;
根据所述电源管理模块/USB禁用指令,运行所述电源管理模块/USB禁用指令对应的接口代码,并使CPU退出SMM。
优选地,所述步骤D)包括:
当重复运行步骤A)至步骤C)的次数达到预定重启次数,且接口代码能够正常运行时,确定BIOS与OS之间的接口代码可靠,否则,确定BIOS与OS之间的接口代码不可靠。
优选地,所述测试装置集成在BIOS中或单独运行在存储介质上。
与现有技术相比较,本发明的有益效果在于:
本发明能够在不安装OS的情况下,对BIOS与OS之间的接口代码进行快速测试,即在数个小时内模仿上千次OS重新启动场景,既简化了测试步骤,又大大节省了测试时间。
附图说明
图1是本发明提供的快速测试BIOS与OS接口代码可靠性的方法流程图;
图2是本发明提供的FADT表格相关字段图表示意图;
图3是本发明第一实施例提供的快速测试BIOS与OS接口代码可靠性的流程图;
图4是本发明第二实施例提供的快速测试BIOS与OS接口代码可靠性的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明提供的快速测试BIOS与OS接口代码可靠性的方法流程图,如图1所示,包括BIOS执行的以下步骤:
步骤101、接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码。
在执行所述步骤101前,测试装置读取UEFI表格,并利用所述UEFI表格提供的接口信息,获得ACPI表格,所述ACPI表格中的FADT(Fixed ACPI DescriptionTable,固定ACPI描述表)表格提供了SMI指令字段SMI_CMD、ACPI可用字段ACPI_ENABLE、ACPI禁用字段ACPI_DISABLE,如图2所示,这三个字段的数值分别是用作SMI指令端口地址的SMI指令字段数值、用作ACPI可用指令的ACPI可用字段数值、用作ACPI禁用指令的ACPI禁用字段数值。
其中,所述UEFI表格中定义了UEFI所提供启动服务及运行服务接口的入口地址。所述ACPI表格中给出ACPI规约规定的现代OS与固件之间标准接口和符合APCI规约要求的硬件要求的要求格式。FADT表格定义符合ACPI规约的固定硬件信息,现代ACPI兼容OS会查找此表格来确定相关的符合ACPI规约的固定硬件硬息。如:PM1a_EVT_BLK,PM1b_EVT_BLK,PM1a_CNT_BLK,PM1b_CNT_BLK,PM2_CNT_BLK,PM_TMR_BLK,GPE0_BLK,及GPE1_BLK等。
步骤102、在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令。
步骤103、根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;
步骤104、重复执行上述步骤101至步骤103,直至确定BIOS与OS之间的接口代码是否可靠。具体地说,当重复运行步骤101至步骤103的次数达到预定重启次数,且接口代码能够正常运行时,确定BIOS与OS之间的接口代码可靠,否则,确定BIOS与OS之间的接口代码不可靠。
所述测试装置运行在UEFI Shell环境下,是一个完全基于UEFI规范开发的软件工具,可在所有家BIOS平台上运行,是一个完全与BIOS供应商无关的通用SMI测试工具,既可以集成在BIOS中,又可以单独运行在存储介质上。
其中,UEFI(Unified Extensible Firmware Interface,通用扩展固件接口)是OS及固件之间的接口,所述UEFI SHELL指UEFI命令行运行环境。
SMM(System Management Mode,系统管理模式)是X86CPU运行模式之一,机器通过对SMI(Software Message Interrupt,软件消息中断)指令端口发出SMI可用指令进入SMM。在进入SMM时,CPU会自动存储当前CPU所有寄存器组资料至SMMRAM中,为将来退出SMM做准备。SMI可用指令对应的接口代码由BIOS提前准备好,且当CPU工作在SMM时,系统处于最高特权级别,SMM代码可以自由访问任意硬件及软件资源,完全不受任何第三方监控管理。当SMM代码执行完毕时,需执行SMM退出指令,CPU根据之前存储的所有寄存器组资料,恢复CPU应用场景,回到执行IO指令的下一步。机器通过对SMI指令端口发出SMI禁用指令,退出SMM,SMI禁用指令对应的接口代码由BIOS提前准备好。其中,SMI指令端口指触发进入SMM的IO端口。
图3是本发明第一实施例提供的快速测试BIOS与OS接口代码可靠性的流程图,如图3所示,步骤包括:
步骤301、测试装置获取FADT表格中的SMI指令字段数值、ACPI可用字段数值、ACPI禁用字段数值。
具体地说,UEFI规约规定了以下两组GUID:
ACPI1.0RSDP GUID:EB9D2D30-2D88-11D3-9A16-0090273FC14D.
ACPI2.0或更高版本RSDP GUID:8868E871-E4F1-11D3-BC22-0080C73C8881.
所述UEFI表格中提供了启动服务和运行服务的接口,另外,其中也提供了ACPI表格的入口。对于遵循UEFI规约的系统来说,UEFI表格中会提供一个RSDP指针指向ACPI表格入口。测试装置读取UEFI表格,即可在UEFI表格中找到上述两个GUID,找到后,即可获得RSDP(Root System Description Pointer,根系统描述指针)。测试装置根据所述RSDP,即可获得ACPI表格。所述ACPI表格中的FADT提供了图2所示的ACPI可用字段数值、ACPI禁用字段数值、SMI指令端口地址。
步骤302、测试装置向SMI指令字段数值对应的SMI指令端口下发用作ACPI可用指令的ACPI可用字段数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写ACPI可用指令,以便使系统进入SMM,执行BIOS代码。
步骤303、根据所述ACPI可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述ACPI可用指令对应的ACPI可用代码。
其中,ACPI可用代码是一段BIOS代码,运行在SMI处理程序中。
步骤304、在所述ACPI可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景,以便使系统退出SMM。
步骤305、测试装置通过SMI指令端口地址指定的SMI指令端口发送用作ACPI禁用指令的ACPI禁用字段数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写ACPI禁用指令。
步骤306、根据所述ACPI禁用指令,运行所述ACPI禁用指令对应的接口代码,并使CPU退出SMM。
重复上述步骤302至步骤306,即利用测试装置不断的发出ACPI可用指令,使BIOS不断运行ACPI可用指令对应的ACPI可用代码,即可模似机器多次重新启动时的现像。这样,就能够快速发现问题,例如,系统多次反复进出SMM时,由于BIOS程序设计考虑不周或者硬件不够稳定而导致的BIOS死机等情况,从而得到减少了系统测试时间。
当模拟重新启动的次数达到预定重启次数,且接口代码运行正常,系统无死机现像,则测试结果为可靠,否则测试结果为不可靠。或者,测试装置连续工作预定时间(例如1小时),系统没有出现死机现像,则测试结果为可靠,否则测试结果为不可靠。
BIOS与OS的接口代码中最重要的是ACPI可用代码和ACPI禁用代码,在本实施例中,测试装置通过对以SMI指令字段数值为SMI指令端口的IO端口多次下发ACPI可用指令及ACPI禁用指令,调动BIOS中对应的接口代码反复运行,从而确保BIOS代码的稳定性,本实施例所述的测试工具是一个完全与BIOS运营商无关的通用SMI测试工具。
在第一实施例基础上,本发明还可以根据用户需求,设定特定的SMI测试指令集合,例如电源管理模块/USB可用指令、电源管理模块/USB禁用指令等。需要指出的是,由于用作电源管理模块/USB可用指令的电源管理模块/USB可用数值、用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值因供应商各异,即不是通用指令,因此,测试装置需要预先存储用作电源管理模块/USB可用指令的电源管理模块/USB可用数值和电源管理模块/USB禁用数值,以便对电相应的接口代码进行测试。
图4是本发明第二实施例提供的快速测试BIOS与OS接口代码可靠性的流程图,如图4所示,步骤包括:
步骤401、测试装置获取FADT表格中的SMI指令字段数值,所述SMI指令字段数值即为SMI指令端口地址。
步骤402、测试装置向SMI指令字段数值对应的SMI指令端口下发其预存的用作电源管理模块/USB可用指令的电源管理模块/USB可用数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写电源管理模块/USB可用指令,以便使系统进入SMM,执行BIOS代码。
步骤403、根据所述电源管理模块/USB可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述电源管理模块/USB可用指令对应的电源管理模块/USB可用代码。
其中,电源管理模块/USB可用代码是一段BIOS代码,运行在SMI处理程序中。
步骤404、在所述电源管理模块/USB可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景,以便使系统退出SMM。
步骤405、测试装置通过SMI指令端口地址指定的SMI指令端口发送其预存的用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值,即测试装置对以SMI_CMD字段的数值所表示的IO地址写电源管理模块/USB禁用指令。
步骤406、根据所述电源管理模块/USB禁用指令,运行所述电源管理模块/USB禁用指令对应的接口代码,并使CPU退出SMM。
重复上述步骤402至步骤406,即利用测试装置不断的发出电源管理模块/USB可用指令,使BIOS不断运行电源管理模块/USB可用指令对应的电源管理模块/USB可用代码,即可检测其它部分BIOS代码的可靠性,从而快速发现问题。
例如,有些机器将USB可用数值0x5B作为USB可用指令,本实施例中的测试装置可以预先存储所述0x5B,利用测试装置不断的向SMI指令端口写0x5B来反复触发0x5B对应的USB可用代码,从而确定与USB相关的接口代码是否可靠。
例如,有些机器将电源管理模块可用数值0x58作为电源管理模块可用指令,本实施例中的测试装置可以预先存储所述0x58,利用测试装置不断的向SMI指令端口写0x58来反复触发0x58对应的电源管理模块可用代码,从而确定与电源管理模块相关的接口代码是否可靠。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。
Claims (10)
1.一种快速测试BIOS与OS接口代码可靠性的方法,其特征在于,包括BIOS执行的以下步骤:
A)接收来自测试装置的SMI可用指令,使CPU进入SMM,并运行所述SMI可用指令对应的接口代码;
B)在所述SMI可用指令对应的接口代码运行结束后,生成SMM退出指令;
C)根据所述SMM退出指令,接收来自测试装置的SMI禁用指令,使CPU运行所述SMI禁用指令对应的接口代码,并退出SMM;
D)重复执行上述步骤A)至步骤C),直至确定BIOS与OS之间的接口代码是否可靠;
其中,所述BIOS是基本输入输出系统,所述OS是操作系统,所述SMI是系统消息中断,所述CPU是中央处理器,所述SMM是系统管理模式。
2.根据权利要求1所述的方法,其特征在于,在执行所述步骤A)前还包括测试装置执行的以下步骤:
测试装置读取UEFI表格,并利用所述UEFI表格提供的接口信息,读取ACPI表格,得到用作SMI指令端口地址的SMI指令字段数值、用作ACPI可用指令的ACPI可用字段数值、用作ACPI禁用指令的ACPI禁用字段数值;
其中,所述UEFI是通用扩展固件接口,ACPI是高级电源管理配置接口。
3.根据权利要求2所述的方法,其特征在于,当所述SMI可用指令是ACPI可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI可用指令的ACPI可用字段数值;
根据所述ACPI可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述ACPI可用指令对应的ACPI可用代码。
4.根据权利要求3所述的方法,其特征在于,所述步骤B)包括:
在所述ACPI可用代码运行结束后,生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
5.根据权利要求4所述的方法,其特征在于,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作ACPI禁用指令的ACPI禁用字段数值;
根据所述ACPI禁用指令,运行所述ACPI禁用指令对应的接口代码,并使CPU退出SMM。
6.根据权利要求2所述的方法,其特征在于,当所述SMI可用指令是电源管理模块/USB可用指令时,所述步骤A)包括:
接收测试装置通过SMI指令端口地址指定的SMI指令端口发送用作电源管理模块/USB可用指令的电源管理模块/USB可用数值;
根据所述电源管理模块/USB可用指令,使CPU进入SMM,保存CPU所有寄存器组信息,并运行所述电源管理模块/USB可用指令对应的电源管理模块/USB可用代码;
其中,所述电源管理模块/USB可用数值预先存储在测试装置中。
7.根据权利要求6所述的方法,其特征在于,所述步骤B)包括:
所述电源管理模块/USB可用代码运行结束后,BIOS代码生成SMM退出指令,并按照所保存的CPU所有寄存器组信息,恢复CPU应用场景。
8.根据权利要求7所述的方法,其特征在于,所述步骤C)包括:
根据所述SMM退出指令,接收测试装置通过SMI指令端口地址指定的SMI指令端口发送的用作电源管理模块/USB禁用指令的电源管理模块/USB禁用数值;
根据所述电源管理模块/USB禁用指令,运行所述电源管理模块/USB禁用指令对应的接口代码,并使CPU退出SMM。
9.根据权利要求1所述的方法,其特征在于,所述步骤D)包括:
当重复运行步骤A)至步骤C)的次数达到预定重启次数,且接口代码能够正常运行时,确定BIOS与OS之间的接口代码可靠,否则,确定BIOS与OS之间的接口代码不可靠。
10.根据权利要求1-9任意一项所述的方法,其特征在于,所述测试装置集成在BIOS中或单独运行在存储介质上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310131557.4A CN103257922B (zh) | 2013-04-16 | 2013-04-16 | 一种快速测试bios与os接口代码可靠性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310131557.4A CN103257922B (zh) | 2013-04-16 | 2013-04-16 | 一种快速测试bios与os接口代码可靠性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103257922A CN103257922A (zh) | 2013-08-21 |
CN103257922B true CN103257922B (zh) | 2015-10-21 |
Family
ID=48961855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310131557.4A Active CN103257922B (zh) | 2013-04-16 | 2013-04-16 | 一种快速测试bios与os接口代码可靠性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103257922B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106201604A (zh) * | 2016-07-01 | 2016-12-07 | 南京百敖软件有限公司 | 一种计算机多应用场景的启动配置方法 |
US10949538B2 (en) * | 2016-10-18 | 2021-03-16 | Hewlett-Packard Development Company, L.P. | Operating system installations using uniform resource locators from radio frequency identification chips |
CN107220053B (zh) * | 2017-05-25 | 2020-10-27 | 联想(北京)有限公司 | 一种bios管理方法及电子设备 |
CN107423206B (zh) * | 2017-07-31 | 2021-01-22 | 苏州浪潮智能科技有限公司 | 一种衡量系统管理中断时间的方法及装置 |
CN107918736A (zh) * | 2017-12-14 | 2018-04-17 | 郑州云海信息技术有限公司 | 一种在线探究uefi bios自身安全状态的方法 |
CN108959049B (zh) * | 2018-06-27 | 2021-12-17 | 郑州云海信息技术有限公司 | Smm的健壮性和稳定性的测试方法、装置及存储介质 |
JP6996748B2 (ja) * | 2018-11-22 | 2022-01-17 | Necプラットフォームズ株式会社 | デバッグシステム、bios、情報処理装置及びデバッグ方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001042874A2 (en) * | 1999-10-25 | 2001-06-14 | Phoenix Technologies Inc. | Secure dispatching of software system mangement interrupt by vali dating the caller address |
US7093118B2 (en) * | 2001-06-27 | 2006-08-15 | Intel Corporation | System and method for external bus device support |
CN100369009C (zh) * | 2004-12-30 | 2008-02-13 | 英业达股份有限公司 | 使用系统管理中断信号的监控系统及方法 |
US8578368B2 (en) * | 2010-05-05 | 2013-11-05 | Insyde Software Corporation | Injecting a file from the bios into an operating system |
CN102609356B (zh) * | 2012-01-19 | 2014-12-10 | 福建升腾资讯有限公司 | 终端产品驱动加载稳定性测试方法 |
-
2013
- 2013-04-16 CN CN201310131557.4A patent/CN103257922B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103257922A (zh) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103257922B (zh) | 一种快速测试bios与os接口代码可靠性的方法 | |
JP6530774B2 (ja) | ハードウェア障害回復システム | |
US9778844B2 (en) | Installation of operating system on host computer using virtual storage of BMC | |
KR101931007B1 (ko) | 컴퓨팅 디바이스의 초기화 트레이스 | |
US20110276829A1 (en) | Client server and method for monitoring function tests thereof | |
US20120297178A1 (en) | Configuration mode switching system and method | |
US10296434B2 (en) | Bus hang detection and find out | |
US20140068350A1 (en) | Self-checking system and method using same | |
US10606677B2 (en) | Method of retrieving debugging data in UEFI and computer system thereof | |
CN105723348A (zh) | 使用事务性存储器检测未授权存储器修改及访问 | |
US10120702B2 (en) | Platform simulation for management controller development projects | |
US7281127B2 (en) | Concurrent processing of operations in a boot sequence to initialize a storage device including an operating system loader to load | |
US20060265581A1 (en) | Method for switching booting devices of a computer | |
US20220237144A1 (en) | Baseboard management controller and construction method thereof | |
US20180210810A1 (en) | System and method for debugging software in an information handling system | |
US8370618B1 (en) | Multiple platform support in computer system firmware | |
US20240264914A1 (en) | Method and device for recovering self-test exception of server component, system and medium | |
CN111176757B (zh) | 基于JTAG的SoC启动方法和装置 | |
CN109117299B (zh) | 服务器的侦错装置及其侦错方法 | |
CN115757099A (zh) | 平台固件保护恢复功能自动测试方法和装置 | |
US20160188394A1 (en) | Error coordination message for a blade device having a logical processor in another system firmware domain | |
CN110781517B (zh) | 一种bios与bmc沟通实现数据交互的方法 | |
US10216525B1 (en) | Virtual disk carousel | |
CN110096888B (zh) | 一种加快验证及分析smm安全隐患的方法及系统 | |
US10684843B1 (en) | Firmware updates using updated firmware files in a dedicated firmware volume |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |