CN104360877B - 基于Bootloader自更新的ECU固件更新方法 - Google Patents
基于Bootloader自更新的ECU固件更新方法 Download PDFInfo
- Publication number
- CN104360877B CN104360877B CN201410577297.8A CN201410577297A CN104360877B CN 104360877 B CN104360877 B CN 104360877B CN 201410577297 A CN201410577297 A CN 201410577297A CN 104360877 B CN104360877 B CN 104360877B
- Authority
- CN
- China
- Prior art keywords
- bootloader
- ecu
- application program
- code
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010304 firing Methods 0.000 claims description 18
- 238000002372 labelling Methods 0.000 claims description 15
- 238000013316 zoning Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 abstract description 14
- 230000006870 function Effects 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000005314 correlation function Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种基于Bootloader自更新的ECU固件更新方法,包括:步骤S1:划分ECU系统的存储空间;步骤S2:判断ECU系统接收到应用程序更新请求还是Bootloader更新请求,若为应用程序更新请求,执行步骤S3,若为Bootloader更新请求,执行步骤S4;步骤S3:采用增量更新方式更新应用程序代码区的代码,执行步骤S5;步骤S4:Bootloader程序进行整体式自更新Bootloader区的代码,执行步骤S5;步骤S5:重写版本信息区中的相应版本信息,ECU系统复位。与现有技术相比,本发明具有节约时间和成本,保证Bootloader的安全性,以及烧写过程更加高效可靠等优点。
Description
技术领域
本发明涉及一种固件更新方法,尤其是涉及一种基于Bootloader自更新的ECU固件更新方法。
背景技术
在汽车电子控制单元(ECU)中,不需要加载操作系统内核,引导程序(Bootloader)是用来完成嵌入式系统启动和系统软件加载工作的程序,主要工作是用于应用程序代码的更新,即在线更新。
一般对ECU进行程序烧写,常采用整体更新的方式,先对整个存储空间进行擦除,然后将整个新的程序烧写至目标ECU中。但有的时候,前后ECU软件版本改动不大,若仍然采用整体更新的方式,则更新效率低,且更新时占用的内存消耗也大。
同时,在设计Bootloader时,应尽可能保证其功能完善且没有漏洞。但是不能完全消除漏洞存在和考虑不全的可能性。所以还需要考虑Bootloader的自更新功能,以便能够在发现问题或者改善其相关功能后,发布新的版本,通过远程更新的方式,对其进行重新烧写,进一步保证Bootloader的各项性能,从而保证ECU固件远程更新的高效、安全和可靠的执行。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于Bootloader自更新的ECU固件更新方法,应用程序的更新采用增量更新方法,只对新版本程序不同于旧版本程序的部分进行更新,节约时间和成本,而Bootloader自更新能保证Bootloader的安全性,使得程序烧写更加高效可靠。
本发明的目的可以通过以下技术方案来实现:
一种基于Bootloader自更新的ECU固件更新方法,包括以下步骤:
步骤S1:运行Bootloader程序,将ECU系统的存储空间划分为用户数据存储区和程序存储区,所述用户数据存储区包括版本信息区和标记区,所述版本信息区包括Bootloader版本信息和应用程序版本信息,所述标记区包括更新请求标记、应用程序有效性标记和引导区交换标记,所述程序存储区包括应用程序更新区、Bootloader区和固定区域,所述应用程序更新区包括应用程序代码区和中断向量重映射表,所述固定区域包括复位向量重映射表和中断向量表;
步骤S2:读取更新请求标记,判断ECU系统接收到应用程序更新请求还是Bootloader更新请求,若为应用程序更新请求,执行步骤S3,若为Bootloader更新请求,执行步骤S4;
步骤S3:获取最新的应用程序版本信息,采用增量更新方式更新应用程序代码区的代码,执行步骤S5;
步骤S4:获取最新的Bootloader版本信息,Bootloader程序进行整体式自更新Bootloader区的代码,执行步骤S5;
步骤S5:更新版本信息区中的Bootloader版本信息或应用程序版本信息,ECU系统复位。
所述用户数据存储区为EEPROM区域。
所述用户数据存储区为Flash区域,ECU系统的存储空间还包括用户数据备份区,为用户数据存储区的信息备份。
所述应用程序代码区划分为若干个功能模块,每个功能模块存储不同功能的应用程宇代码,每个功能模块具有一个应用程序有效性标记与之对应。
所述应用程序有效性标记分为有效和无效,若功能模块对应的应用程序有效性标记为有效,则执行此功能模块的应用程序代码,反之不执行。
所述步骤S3具体为:
301:获取最新应用程序版本信息以及对应的最新应用程序代码;
302:由中断向量表跳转中断向量重映射表,执行相应中断处理程序,对比最新应用程序代码与现有应用程序代码,获得两者间有变动的功能模块,并使与之对应的应用程序有效性标记为无效;
303:擦除应用程序有效性标记为无效的功能模块中现有应用程序代码,烧写最新应用程序代码到擦除后的功能模块,并使与之对应的应用程序有效性标记为有效,完成增量更新。
所述Bootloader区划分为两块Bootloader分区域。
所述引导区交换标记分为无效和有效,无效表示不切换ECU系统运行的Bootloader分区域,有效表示切换ECU系统运行的Bootloader分区域。
所述步骤S4具体为:
401:获取最新Bootloader版本信息以及对应的最新Bootloader程序代码;
402:ECU系统复位,由中断向量表跳转到复位向量重映射表,读取引导区交换标记为无效,不切换ECU运行的Bootloader分区域,则跳转到原Bootloader分区域,运行现有Bootloader程序;
403:擦除与当前Bootloader分区域对应的另一Bootloader分区域,并烧写进最新Bootloader程序代码,引导区交换标记设为有效;
404:ECU系统再次复位,由中断向量表跳转到复位向量重映射表,读取引导区交换标记为有效,则跳转切换后的Bootloader分区域,运行最新Bootloader程序代码,引导区交换标记设为无效。
与现有技术相比,本发明具有以下优点:
1)本发明方法能够通过Bootloader实现ECU应用程序在线烧写,应用程序采用增量更新方法,只对新版本程序不同于旧版本程序的部分进行更新,节约时间和成本;
2)本发明同时实现了Bootloader自我更新的功能,Bootloader自更新能保证Bootloader的安全性,使得程序烧写更加高效可靠。
3)本发明针对应用程序增量更新和Bootloader自更新对ECU系统的存储空间进行了合理规划,包括:在用户数据存储区为Flash区域时,还分配了一个用户数据备份区;Bootloader分区域与复位中断向量做隔离,防止丢失复位向量,并利用复位向量重映射,完成两个Bootloader分区域之间的切换,以便在更新过程的任意时刻发生异常,都能保证其重映射到功能完备的Bootloader区中,避免整个系统进入“孤立”状态。
附图说明
图1为本发明方法流程图;
图2为本发明ECU存储空间规划示意图;
图3为本发明ECU应用程序增量更新方法中存储空间布局示意图;
图4为本发明Bootloader自更新方法中存储空间布局示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,一种基于Bootloader自更新的ECU固件更新方法,包括以下步骤:
步骤S1:如图2所示,运行Bootloader程序,将ECU系统的存储空间划分为用户数据存储区和程序存储区,用户数据存储区(Data Flash)包括版本信息区和标记区,版本信息区包括Bootloader版本信息和应用程序版本信息,标记区包括更新请求标记、应用程序有效性标记和引导区交换标记,程序存储区(Program Flash/Code Flash)包括应用程序更新区、Bootloader区和固定区域,应用程序更新区包括应用程序代码区和中断向量重映射表,固定区域包括复位向量重映射表和中断向量表。
在版本验证时,需要读取版本信息区的信息,同上位机发送过来的版本信息作比对,同时在更新完成后,需要重写版本信息。为了防止外部异常,该部分信息需要单独存储,一直保持有效性。
在该布局中应用程序更新区、Bootloader区以及固定区域位于程序/代码Flash中,该三块区域都应该保持程序/代码Flash最小擦除块对齐。用户数据存储区为EEPROM(电可擦除只读存储器)区域;或者用户数据存储区为Flash区域,ECU系统的存储空间还包括用户数据备份区,用户数据备份区为用户数据存储区的信息备份,在ECU系统不包含EEPROM时有效,因为若没有EEPROM支持,不能对数据进行单字节操作,在改写数据时,需要对整个扇区进行擦除,如果系统出现异常,将引起数据丢失,故需要再分配一块区域作为信息备份。
步骤S2:读取更新请求标记,判断ECU系统接收到应用程序更新请求还是Bootloader更新请求,若为应用程序更新请求,执行步骤S3,若为Bootloader更新请求,执行步骤S4。
步骤S3:获取最新的应用程序版本信息,采用增量更新方式更新应用程序代码区的代码,执行步骤S5。其中,应用程序代码区划分为若干个功能模块,每个功能模块存储不同功能的应用程序代码,应用程序有效性标记分为有效和无效,若功能模块对应的应用程序有效性标记为有效,则执行此功能模块的应用程序代码,反之不执行。
步骤S3具体为:
301:根据ECU系统内现有应用程序版本信息,获取最新应用程序版本信息以及对应的最新应用程序代码;
302:由中断向量表跳转中断向量重映射表,在中断向量重映射表内有跳转指令,通过跳转指令跳转到应用程序中断处理路径中,执行相应中断处理程序,包括:对比最新应用程序代码与现有应用程序代码,获得两者间有变动的功能模块,并使与之对应的应用程序有效性标记为无效;
303:擦除应用程序有效性标记为无效的功能模块中现有应用程序代码,烧写从上位机下载的最新应用程序代码到擦除后功能模块的应用程序代码区内,并使与之对应的应用程序有效性标记为有效,完成增量更新。
因此要对一段应用程序进行更新需要先清除其有效性标记,使该段程序不可执行,然后将其擦除,再烧写新的应用程序,新程序烧写完成后,将写程序有效性标记使更新后的程序为有效,至此,新的程序被置为可执行的有效程序。
如图3所示,在功能模块A修改前后,其他模块的内容及其在控制器中的内存位置都保持不变,更新部分内容仅与修改模块相关。但是由于在内存配置时,需要为每个功能模块预留一定的内存地址,以满足其功能扩展的需要,在各功能模块间会产生一定大小的内存碎片,影响内存利用率。要减小内存碎片,最有效的办法是减小可变功能模块的数量,这需要对应用程序功能模块做详细的分析。
步骤S4:获取最新的Bootloader版本信息,Bootloader程序进行整体式自更新Bootloader区的代码,执行步骤S5。
其中,Bootloader区划分为两块Bootloader分区域,包括第一Bootloader区和第二Bootloader区。引导区交换标记(SWAP_FLAG)分为无效和有效两类,无效表示ECU系统运行的Bootloader分区域不做切换,有效表示ECU系统运行的Bootloader分区域要进行切换,所以,根据该标记做复位向量重映射表,当引导区交换标记为有效时,复位向量重映射表跳转到“更新器起始地址”,否则进入Bootloader区。
如图2、4所示,步骤S4具体为:
401:根据ECU系统内原Bootloader版本信息,获取最新Bootloader版本信息以及对应的最新Bootloader程序代码;
402:ECU系统复位(RESET),由中断向量表跳转到复位向量重映射表,读取引导区交换标记为无效,ECU系统运行的Bootloader分区域不做切换,则跳转到原Bootloader分区域,假设为第一Bootloader区,运行现有Bootloader程序;
403:擦除与当前Bootloader分区域对应的另一Bootloader分区域,即擦除第二Bootloader区,并烧写进从上位机下载的最新Bootloader程序代码,引导区交换标记设为有效;
404:ECU系统再次复位,由中断向量表跳转到复位向量重映射表,读取引导区交换标记为有效,则跳转切换后的Bootloader分区域,即在第二Bootloader区运行最新Bootloader程序代码,引导区交换标记设为无效。
下一次Bootloader自更新则由第二Bootloader区中版本擦除第一Bootloader区并烧写新版本,如此循环在两个Bootloader分区域中切换新老版本。
步骤S5:更新版本信息区中的Bootloader版本信息或应用程序版本信息,ECU系统复位。
以上通过Bootloader与复位中断向量做隔离,防止丢失复位向量,并利用复位向量重映射,完成第一Bootloader区和第二Bootloader区的切换,在更新过程的任意时刻发生异常,都能保证其重映射到功能完备的Bootloader分区域中,避免整个系统进入“孤立”状态。
Claims (6)
1.一种基于Bootloader自更新的ECU固件更新方法,其特征在于,包括以下步骤:
步骤S1:运行Bootloader程序,将ECU系统的存储空间划分为用户数据存储区和程序存储区,所述用户数据存储区包括版本信息区和标记区,所述版本信息区包括Bootloader版本信息和应用程序版本信息,所述标记区包括更新请求标记、应用程序有效性标记和引导区交换标记,所述程序存储区包括应用程序更新区、Bootloader区和固定区域,所述应用程序更新区包括应用程序代码区和中断向量重映射表,所述固定区域包括复位向量重映射表和中断向量表;
步骤S2:读取更新请求标记,判断ECU系统接收到应用程序更新请求还是Bootloader更新请求,若为应用程序更新请求,执行步骤S3,若为Bootloader更新请求,执行步骤S4;
步骤S3:获取最新的应用程序版本信息,采用增量更新方式更新应用程序代码区的代码,执行步骤S5;
步骤S4:获取最新的Bootloader版本信息,Bootloader程序进行整体式自更新Bootloader区的代码,执行步骤S5;
步骤S5:更新版本信息区中的Bootloader版本信息或应用程序版本信息,ECU系统复位;
所述应用程序代码区划分为若干个功能模块,每个功能模块存储不同功能的应用程序代码,每个功能模块具有一个应用程序有效性标记与之对应;
所述应用程序有效性标记分为有效和无效,若功能模块对应的应用程序有效性标记为有效,则执行此功能模块的应用程序代码,反之不执行;
所述步骤S3具体为:
301:获取最新应用程序版本信息以及对应的最新应用程序代码;
302:由中断向量表跳转中断向量重映射表,执行相应中断处理程序,对比最新应用程序代码与现有应用程序代码,获得两者间有变动的功能模块,并使与之对应的应用程序有效性标记为无效;
303:擦除应用程序有效性标记为无效的功能模块中现有应用程序代码,烧写最新应用程序代码到擦除后的功能模块,并使与之对应的应用程序有效性标记为有效,完成增量更新。
2.根据权利要求1所述的基于Bootloader自更新的ECU固件更新方法,其特征在于,所述用户数据存储区为EEPROM区域。
3.根据权利要求1所述的基于Bootloader自更新的ECU固件更新方法,其特征在于,所述用户数据存储区为Flash区域,ECU系统的存储空间还包括用户数据备份区,为用户数据存储区的信息备份。
4.根据权利要求1所述的基于Bootloader自更新的ECU固件更新方法,其特征在于,所述Bootloader区划分为两块Bootloader分区域。
5.根据权利要求4所述的基于Bootloader自更新的ECU固件更新方法,其特征在于,所述引导区交换标记分为无效和有效,无效表示不切换ECU系统运行的Bootloader分区域,有效表示切换ECU系统运行的Bootloader分区域。
6.根据权利要求5所述的基于Bootloader自更新的ECU固件更新方法,其特征在于,所述步骤S4具体为:
401:获取最新Bootloader版本信息以及对应的最新Bootloader程序代码;
402:ECU系统复位,由中断向量表跳转到复位向量重映射表,读取引导区交换标记为无效,不切换ECU系统运行的Bootloader分区域,则跳转到原Bootloader分区域,运行现有Bootloader程序;
403:擦除与当前Bootloader分区域对应的另一Bootloader分区域,并烧写进最新Bootloader程序代码,引导区交换标记设为有效;
404:ECU系统再次复位,由中断向量表跳转到复位向量重映射表,读取引导区交换标记为有效,则跳转切换后的Bootloader分区域,运行最新Bootloader程序代码,引导区交换标记设为无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410577297.8A CN104360877B (zh) | 2014-10-24 | 2014-10-24 | 基于Bootloader自更新的ECU固件更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410577297.8A CN104360877B (zh) | 2014-10-24 | 2014-10-24 | 基于Bootloader自更新的ECU固件更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104360877A CN104360877A (zh) | 2015-02-18 |
CN104360877B true CN104360877B (zh) | 2017-12-05 |
Family
ID=52528141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410577297.8A Expired - Fee Related CN104360877B (zh) | 2014-10-24 | 2014-10-24 | 基于Bootloader自更新的ECU固件更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104360877B (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809009B (zh) * | 2015-03-23 | 2018-05-15 | 陕西法士特齿轮有限责任公司 | 一种汽车电控单元的程序加载引导方法 |
CN105117253A (zh) * | 2015-08-27 | 2015-12-02 | 常州大学 | 一种基于BootLoader的UV LED固化系统远程升级方法 |
DE102015224829A1 (de) | 2015-12-10 | 2017-06-14 | Robert Bosch Gmbh | Verfahren zum Flashen von Firmware auf eine Vorrichtung |
CN105677388A (zh) * | 2015-12-31 | 2016-06-15 | 清华大学苏州汽车研究院(吴江) | 电动汽车电机控制器的固件更新方法 |
CN106201640A (zh) * | 2016-09-19 | 2016-12-07 | 杭州迪普科技有限公司 | 一种升级BootLoader程序的方法及装置 |
US10241803B2 (en) * | 2016-10-03 | 2019-03-26 | Schneider Electric It Corporation | System and method for updating device software |
CN108089886A (zh) * | 2016-11-19 | 2018-05-29 | 北京同方微电子有限公司 | 一种智能卡芯片下载程序的实现方法 |
CN108108193A (zh) * | 2016-11-24 | 2018-06-01 | 厦门脉视数字技术有限公司 | 一种安全易用的固件升级方法及系统 |
CN108228198B (zh) * | 2016-12-22 | 2021-01-01 | 比亚迪股份有限公司 | 烧写方法及装置 |
CN106990982B (zh) * | 2017-03-20 | 2021-07-02 | 北京新能源汽车股份有限公司 | 程序更新方法及装置 |
CN108920196A (zh) * | 2018-06-28 | 2018-11-30 | 国机智骏(北京)汽车科技有限公司 | 整车控制器启动装载升级方法、装置、整车控制器及车辆 |
CN110968337A (zh) * | 2018-09-28 | 2020-04-07 | 杭州萤石软件有限公司 | 软件升级方法及装置 |
CN109263665A (zh) * | 2018-10-19 | 2019-01-25 | 中车青岛四方车辆研究所有限公司 | 城轨车辆架控电子制动控制系统及升级方法 |
CN109359440B (zh) * | 2018-11-05 | 2020-11-03 | 吉利汽车研究院(宁波)有限公司 | 一种目标数据合法性验证方法及装置 |
WO2020107469A1 (zh) * | 2018-11-30 | 2020-06-04 | 深圳市大疆创新科技有限公司 | 程序处理方法、设备及存储介质 |
CN109857426A (zh) * | 2018-12-27 | 2019-06-07 | 百度在线网络技术(北京)有限公司 | Bootloader程序更新方法、装置、电子设备及存储介质 |
CN109933348B (zh) * | 2019-01-21 | 2023-02-14 | 宁波普瑞均胜汽车电子有限公司 | 一种电子控制单元中Bootloader的更新方法和装置 |
CN110618825B (zh) * | 2019-08-02 | 2023-06-13 | 惠州市德赛西威汽车电子股份有限公司 | 一种车机Boot Loader的自更新方法 |
CN110688135A (zh) * | 2019-09-20 | 2020-01-14 | 浙江吉利汽车研究院有限公司 | 一种控制器的程序刷写方法、装置及介质 |
CN110990041A (zh) * | 2019-12-16 | 2020-04-10 | 杭州涂鸦信息技术有限公司 | 一种bootloader升级方法及系统 |
CN111158771B (zh) * | 2019-12-30 | 2021-08-17 | 联想(北京)有限公司 | 处理方法、装置及计算机设备 |
CN111061500A (zh) * | 2019-12-31 | 2020-04-24 | 宝能汽车有限公司 | bootloader程序的更新方法及更新装置 |
CN113449307A (zh) * | 2020-03-25 | 2021-09-28 | 上海海拉电子有限公司 | 一种电子控制器的系统更新方法 |
CN111459508B (zh) * | 2020-03-27 | 2023-12-01 | 北京经纬恒润科技股份有限公司 | 一种BootLoader自升级的方法及系统 |
CN111880638A (zh) * | 2020-08-06 | 2020-11-03 | 欧姆龙(上海)有限公司 | 电子设备和控制电子设备的数据更新的方法 |
CN112052025A (zh) * | 2020-08-31 | 2020-12-08 | 中汽研扬州汽车工程研究院有限公司 | 一种基于bootloader的自更新与应用程序增量更新的系统设计方法 |
CN114253567A (zh) * | 2020-09-21 | 2022-03-29 | 北京海博思创科技股份有限公司 | 程序更新方法、装置和设备 |
CN112256338B (zh) * | 2020-10-27 | 2023-12-05 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112346770A (zh) * | 2020-11-10 | 2021-02-09 | 天津津航计算技术研究所 | 一种嵌入式程序在线更新方法 |
CN112230967B (zh) * | 2020-11-19 | 2024-03-29 | 成都新易盛通信技术股份有限公司 | 一种基于传统分区的光模块固件可回退在线升级方法 |
CN112764785B (zh) * | 2020-12-24 | 2021-10-29 | 江苏云涌电子科技股份有限公司 | 一种自动升级多级控制器的方法 |
CN112667265B (zh) * | 2021-01-20 | 2024-05-07 | 北京经纬恒润科技股份有限公司 | 一种引导程序更新方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103019797A (zh) * | 2012-12-29 | 2013-04-03 | 福建三元达通讯股份有限公司 | 一种通过usb接口升级广告机终端固件的方法 |
CN103995712A (zh) * | 2014-04-16 | 2014-08-20 | 潍柴动力股份有限公司 | 一种自动更新的bootloader装置及更新方法 |
-
2014
- 2014-10-24 CN CN201410577297.8A patent/CN104360877B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103019797A (zh) * | 2012-12-29 | 2013-04-03 | 福建三元达通讯股份有限公司 | 一种通过usb接口升级广告机终端固件的方法 |
CN103995712A (zh) * | 2014-04-16 | 2014-08-20 | 潍柴动力股份有限公司 | 一种自动更新的bootloader装置及更新方法 |
Non-Patent Citations (2)
Title |
---|
基于自编程功能的MCU Bootloader设计;陈曦 等;《电子设计工程》;20101130;第18卷(第11期);第1-4页 * |
柴油机电控单元Bootloader的开发与实现;张爱云;《现代车用动力》;20101130(第4期);第17-19页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104360877A (zh) | 2015-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104360877B (zh) | 基于Bootloader自更新的ECU固件更新方法 | |
CN112506535B (zh) | 一种汽车ECU控制器更新升级Bootloader软件的方法 | |
CN101903866B (zh) | 非易失存储介质中的数据存储的方法和系统 | |
CN104850762B (zh) | 防止计算机的动作不良的方法、计算机程序以及计算机 | |
CN103299276B (zh) | 嵌入式装置的软件更新过程 | |
US20120260244A1 (en) | Failsafe firmware updates | |
CN105718281B (zh) | 一种触摸屏固件升级方法及装置 | |
US7404028B2 (en) | ECU identification retention across reprogramming events | |
TW201624273A (zh) | 韌體變量更新方法 | |
CN107479931B (zh) | 一种linux系统应用层刷新BIOS的方法 | |
TW200846897A (en) | Firmware ROM patch method | |
CN105260270A (zh) | 一种Flash存储空间的动态恢复方法及装置 | |
KR20130044657A (ko) | 파일 시스템 및 그 제어 방법 | |
CN103324503A (zh) | 一种数据烧录系统及方法 | |
CN103905631B (zh) | 移动终端及其modem及linux芯片统一下载的方法 | |
CN105183501A (zh) | 防止在线程序烧写出错的方法 | |
CN103246610A (zh) | 基于单类型存储器的嵌入式系统的动态存储管理方法 | |
WO2012071852A1 (zh) | 引导程序的升级方法和装置 | |
JP2020535504A (ja) | システムバージョンをアップグレードする方法及び装置 | |
CN112527365A (zh) | 应用程序更新方法、非易失存储器、存储介质及家用电器 | |
CN107566169A (zh) | 一种基于openwrt的固件升级方法及路由器 | |
CN104536841A (zh) | 一种Android系统Data分区自修复方法及系统 | |
CN100416451C (zh) | 嵌入式系统软件加载装置及方法 | |
CN103339603B (zh) | 计算机重新编程方法、数据存储介质和机动车辆计算机 | |
CN109375953B (zh) | 一种操作系统启动方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171205 |
|
CF01 | Termination of patent right due to non-payment of annual fee |