CN109710295B - 一种安全可靠的fpga远程升级方法 - Google Patents
一种安全可靠的fpga远程升级方法 Download PDFInfo
- Publication number
- CN109710295B CN109710295B CN201811403075.9A CN201811403075A CN109710295B CN 109710295 B CN109710295 B CN 109710295B CN 201811403075 A CN201811403075 A CN 201811403075A CN 109710295 B CN109710295 B CN 109710295B
- Authority
- CN
- China
- Prior art keywords
- mode
- fsbl
- bootrom
- safe
- fpga
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及一种安全可靠的FPGA远程升级方法,其中,包括:首先执行安全模式Bootrom,进入安全模式,安全模式下,系统接收现场总线远程传输来的更新数据,对包含工作模式系统镜像数据的存储介质进行更新;工作模式fsbl启动后,根据工作模式分区信息表的指引,加载后续启动所需的镜像;对工作模式镜像的fsbl进行修改,并在fsbl中加入从指定类型存储介质搜索并加载镜像的功能。本发明一种安全可靠的FPGA远程升级方法,借助FPGA本身的特性,通过双镜像配合的方式,可以避免一旦升级过程中发生突发情况导致升级失败,无法进入工作模式操作系统,依然可以进入安全模式重新对系统实现可靠的升级。
Description
技术领域
本发明涉及一种FPGA升级技术,并基于Xilinx Zynq FPGA平台的安全可靠的FPGA远程升级方法。
背景技术
FPGA是目前在各类电子系统中大规模应用的一种关键可编程器件。由于其灵活的接口特性与强大的并行流水线计算能力,使其在航天、医疗等多个领域有着广泛的应用。
FPGA程序的烧写通常是使用专用的编程电缆连接FPGA,通过 FPGA内部的专用电路将镜像文件写入Flash中固化。然而很多场景中,需要对FPGA程序进行升级时,设备通常会处于人员不可达的场景,如井下,飞行器上,或者空间极为狭小的舱体内。这时无法连接专用的编程电缆对FPGA程序进行升级,通过以太网等现场总线将镜像文件传入FPGA,并由FPGA自行将镜像烧写入Flash是一种行之有效的远程升级FPGA程序的方案。
发明内容
本发明的目的在于提供一种安全可靠的 FPGA远程升级方法,用于解决上述现有技术的问题。
本发明一种安全可靠的 FPGA远程升级方法,其中,包括:首先执行安全模式Bootrom,读取Bootrom Header,根据Bootrom Header 的指示获取安全模式fsbl并执行,fsbl读取分区信息表之后,首先加载安全模式FPGA配置bit文件配置FPGA逻辑,然后加载安全模式 Uboot执行;安全模式Uboot程序执行至读秒等待时,若对读秒过程不进行打断,读秒正常完成后,将工作模式镜像fsbl在QSPI Flash 中的地址写入Multiboot寄存器,然后对系统进行软复位,切断安全模式自然启动流程,使系统重新执行Bootrom程序,并从Multiboot 寄存器所指地址处查找Bootrom Header;找到工作模式Bootrom Header后,加载工作模式fsbl执行;若执行至安全模式Uboot程序读秒等待时进行打断,则控制安全模式Uboot加载安全模式操作系统镜像,进入安全模式,安全模式下,系统接收现场总线远程传输来的更新数据,对包含工作模式系统镜像数据的存储介质进行更新;工作模式fsbl启动后,根据工作模式分区信息表的指引,加载后续启动所需的镜像;对工作模式镜像的fsbl进行修改,并在fsbl中加入从指定类型存储介质搜索并加载镜像的功能。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,CPU执行处理器内部固化的一小段Bootrom程序,该Bootrom 程序对CPU执行简单的初始化处理,采样启动模式引脚,并根据启动模式引脚的指示,从指定的存储介质中搜索有效的Bootrom Header以引导后续启动过程。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,查找BootromHeader成功后,根据Bootrom Header的指示,定位文件;然后直接在存储介质上执行fsbl或将fsbl程序拷贝至片上 RAM并执行,此时处理器控制权交由fsbl。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,从指定的存储介质中搜索有效的Bootrom Header以引导后续启动过程包括:地址0处开始对存储介质内容进行判断:若为有效的Bootrom Header,则认为查找成功,停止查找,进行后续操作;否则增加其Multiboot_addr寄存器的值,重新在该寄存器指定地址处查找。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,查找BootromHeader成功后,根据Bootrom Header的指示,定位存储介质中fsbl程序,FPGA配置Bit文件、用户程序/Uboot以及操作系统镜像文件。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,后续启动所需的镜像包括FPGA配置bit文件、Uboot以及操作系统镜像。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中, fsbl首先对处理器IO口、DDR控制器以及时钟外设进行初始化,然后从模式引脚指定的存储介质中读取分区头查找表获取镜像分区信息并验证分区信息的有效性,若分区信息无效,则从存储介质的下一个 32K地址处读取分区头查找表,若分区信息有效,则按照分区表的指引读取FPGA配置bit文件并配置FPGA部分逻辑,将用户程序/Uboot 拷贝至DDR中并在DDR中执行程序,至此fsbl工作完成。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,对裸机应用的场景,处理器直接执行DDR中的用户程序,对于使用了操作系统的应用场景,用户程序对应着Uboot,Uboot首先被处理器执行,然后由Uboot引导操作系统启动。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,配置启动模式引脚使ZYNQ从QSPI Flash启动。
根据本发明的安全可靠的 FPGA远程升级方法的一实施例,其中,安全模式的全部镜像和应用程序镜像的fsbl部分写入QSPI Flash,且对 QSPI Flash中的数据进行写保护。
本发明一种安全可靠的 FPGA远程升级方法,通过以太网等现场总线传输镜像文件,并巧妙借助FPGA内部专用电路搜索有效镜像的功能,实现通过安全模式确保升级可靠的特性。
附图说明
图1所示为ZYNQ启动流程图;
图2所示为ZYNQ的启动镜像结构图;
图3所示为fsbl流程图;
图4所示为存储介质分区及各部分镜像图;
图5所示安全可靠的 FPGA远程升级方法的启动流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为ZYNQ启动流程图,如图1所示,本发明针对Zynq系统架构设计了安全可靠的 FPGA远程升级方法包括:
首先CPU执行处理器内部固化的一小段Bootrom程序,该程序对 CPU执行简单的初始化处理,采样启动模式引脚,并根据启动模式引脚的指示,从指定的存储介质中搜索有效的Bootrom Header以引导后续启动过程;
搜索过程为:地址0处开始对存储介质内容进行判断:若为有效的BootromHeader,则认为查找成功,停止查找,进行后续操作;否则增加其Multiboot_addr寄存器的值,重新在该寄存器指定地址处查找;
查找Bootrom Header成功后,根据Bootrom Header的指示,定位存储介质中fsbl(First Stage Bootloader)程序,FPGA配置Bit文件、用户程序/Uboot、操作系统镜像等文件;
然后直接在存储介质上执行fsbl或将fsbl程序拷贝至片上 RAM(OCM,On ChipMemory)并执行,此时处理器控制权交由fsbl 以进行后续启动加载流程,Bootrom Header使命完成。
图2所示为ZYNQ的启动镜像结构图,图3所示为fsbl流程图,如图2以及图3所示,启动镜像包括fsbl,FPGA配置bit文件,用户程序 /Uboot,Linux操作系统镜像几个主要部分,Linux操作系统镜像又包括Linux内核镜像分区、Linux设备树分区、Linux文件系统分区3个部分。fsbl首先对处理器IO口、DDR控制器、时钟等关键外设进行初始化,然后从模式引脚指定的存储介质中读取分区头查找表获取镜像分区信息并验证分区信息的有效性。若分区信息无效,则从存储介质(如 Flash)的下一个32K地址处读取分区头查找表。若分区信息有效,则按照分区表的指引读取FPGA配置bit文件并配置FPGA部分逻辑,最后将用户程序/Uboot拷贝至DDR中并在DDR中执行程序,至此fsbl工作完成。对裸机应用的场景,处理器直接执行DDR中的用户程序,对于使用了操作系统(如Linux)的应用场景,用户程序对应着Uboot,Uboot 首先被处理器执行,然后由Uboot引导操作系统启动。
图4所示为存储介质分区及各部分镜像图,如图4所示,默认情况下,ZYNQ启动时从地址0处开始搜索有效的Bootrom Header,然后根据Bootrom Header的指示寻找fsbl程序并拷贝至OCM执行。ZYNQ还支持Multiboot功能:启动后,可由用户程序修改Multiboot寄存器的值,然后进行软复位,这时ZYNQ的Bootrom则会从Multiboot寄存器指定的地址处查找Bootrom Header。本发明利用了这一特性实现安全模式与正常工作模式的切换
图5所示安全可靠的 FPGA远程升级方法的启动流程图,如图5所示,将安全模式的全部镜像(fsbl,bit文件,Uboot,内核镜像等)和应用程序镜像的fsbl部分写入QSPIFlash,且出厂后对QSPI Flash中的数据进行写保护,避免被改写,同时配置启动模式引脚使ZYNQ从 QSPI Flash启动。安全模式操作系统需要预先加入通过现场总线通信、接收文件、烧写存储介质等系统升级的基本功能。
系统启动时,首先执行安全模式Bootrom,从地址0处读取Bootrom Header,根据Bootrom Header的指示获取安全模式fsbl并执行,fsbl读取分区信息表之后,首先加载安全模式FPGA配置bit文件配置FPGA 逻辑,然后加载安全模式Uboot执行。
安全模式的Uboot需要进行如下关键的修改:安全模式Uboot程序执行至读秒等待时,若对读秒过程不进行打断(如通过现场总线远程发送请求升级指令),读秒正常完成后,立即将工作模式镜像fsbl在 QSPI Flash中的地址写入Multiboot寄存器,然后对系统进行软复位,切断安全模式自然启动流程,使系统重新执行Bootrom程序,并从 Multiboot寄存器所指地址处(工作模式Bootrom Header所在处)查找 Bootrom Header。找到工作模式Bootrom Header后,加载工作模式fsbl 执行。若执行至安全模式Uboot程序读秒等待时进行打断,则控制安全模式Uboot加载安全模式操作系统镜像,进入安全模式,安全模式下,系统可以接收现场总线远程传输来的更新数据,对包含工作模式系统镜像数据的存储介质进行更新,实现系统远程升级。
工作模式fsbl启动后,根据工作模式分区信息表的指引,加载后续启动所需的镜像,如FPGA配置bit文件、Uboot、操作系统镜像。
对工作模式镜像的fsbl也需要进行修改:一般情况下QSPI Flash 的容量有限,嵌入式系统更希望的是将各种启动镜像文件存储于 EMMC或TF卡等大容量的存储介质中,这就需要在fsbl中加入从指定类型存储介质搜索并加载镜像的功能。
采用这种基于双镜像更新方案、有效地避免了更新过程中因为突发情况导致设备更新中断、设备无法启动甚至失效的危险情况发生。
本发明实施例中,需要为FPGA准备两套程序镜像,一套镜像为 FPGA正常工作的程序镜像,FPGA正常工作时,加载该镜像启动;另一套镜像为安全模式镜像,需要对FPGA进行远程升级时,控制FPGA 加载安全模式镜像启动,该镜像中需要包含通过以太网等现场总线与远端主机通信、烧写存储介质(如QSPI Flash,EMMC等)、切换启动镜像等实现远程升级的基本功能。安全模式镜像存储于一段写保护的存储介质中,其存在的意义在于,一旦在升级过程中出现意外情况,如设备断电、线缆断开连接,设备总能保证从一个具备回复功能的镜像(安全模式)启动,以致于不会因为升级程序失败导致设备彻底失效。
综上,本发明针对Xilinx ZYNQ平台提出了一种可靠的FPGA程序远程更新方案,借助FPGA本身的特性,通过双镜像配合的方式,可以避免一旦升级过程中发生突发情况导致升级失败,无法进入工作模式操作系统,依然可以进入安全模式重新对系统实现可靠的升级。
本发明采用了安全模式机制,进入安全模式实现对系统FPGA可靠的 远程升级,有效地解决了某些设备处于人员不可达应用场景的 FPGA程序升级问题,并能够保证升级的可靠性,确保工作模式因突发情况升级失败被破坏的情况下,依然能启动安全模式进行恢复,不会受到突发情况影响而导致设备彻底失效。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种安全可靠的 FPGA远程升级方法,其特征在于,包括:
首先执行安全模式Bootrom,读取Bootrom Header,根据Bootrom Header的指示获取安全模式fsbl并执行,fsbl读取分区信息表之后,首先加载安全模式FPGA配置bit文件配置FPGA逻辑,然后加载安全模式Uboot执行;
安全模式Uboot程序执行至读秒等待时,若对读秒过程不进行打断,读秒正常完成后,将工作模式镜像fsbl在QSPI Flash中的地址写入Multiboot寄存器,然后对系统进行软复位,切断安全模式自然启动流程,使系统重新执行Bootrom程序,并从Multiboot寄存器所指地址处查找Bootrom Header;
找到工作模式Bootrom Header后,加载工作模式fsbl执行;若执行至安全模式Uboot程序读秒等待时进行打断,则控制安全模式Uboot加载安全模式操作系统镜像,进入安全模式,安全模式下,系统接收现场总线远程传输来的更新数据,对包含工作模式系统镜像数据的存储介质进行更新;
工作模式fsbl启动后,根据工作模式分区信息表的指引,加载后续启动所需的镜像;
对工作模式镜像的fsbl进行修改,并在fsbl中加入从指定类型存储介质搜索并加载镜像的功能。
2.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,CPU执行处理器内部固化的一小段Bootrom程序,该Bootrom程序对CPU执行简单的初始化处理,采样启动模式引脚,并根据启动模式引脚的指示,从指定的存储介质中搜索有效的Bootrom Header以引导后续启动过程。
3.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,
查找Bootrom Header成功后,根据Bootrom Header的指示,定位文件;然后直接在存储介质上执行fsbl或将fsbl程序拷贝至片上RAM并执行,此时处理器控制权交由fsbl。
4.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,从指定的存储介质中搜索有效的Bootrom Header以引导后续启动过程包括:地址0处开始对存储介质内容进行判断:若为有效的Bootrom Header,则认为查找成功,停止查找,进行后续操作;否则增加其Multiboot_addr寄存器的值,重新在该寄存器指定地址处查找。
5.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,查找BootromHeader成功后,根据Bootrom Header的指示,定位存储介质中fsbl程序,FPGA配置Bit文件、用户程序、Uboot以及操作系统镜像文件。
6.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,后续启动所需的镜像包括FPGA配置bit文件、Uboot以及操作系统镜像。
7.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,fsbl首先对处理器IO口、DDR控制器以及时钟外设进行初始化,然后从模式引脚指定的存储介质中读取分区头查找表获取镜像分区信息并验证分区信息的有效性,若分区信息无效,则从存储介质的下一个32K地址处读取分区头查找表,若分区信息有效,则按照分区表的指引读取FPGA配置bit文件并配置FPGA部分逻辑,将用户程序、Uboot拷贝至DDR中并在DDR中执行程序,至此fsbl工作完成。
8.如权利要求7所述的安全可靠的 FPGA远程升级方法,其特征在于,对裸机应用的场景,处理器直接执行DDR中的用户程序,对于使用了操作系统的应用场景,用户程序对应着Uboot,Uboot首先被处理器执行,然后由Uboot引导操作系统启动。
9.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,配置启动模式引脚使ZYNQ从QSPI Flash启动。
10.如权利要求1所述的安全可靠的 FPGA远程升级方法,其特征在于,安全模式的全部镜像和应用程序镜像的fsbl部分写入QSPI Flash,且对QSPI Flash中的数据进行写保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811403075.9A CN109710295B (zh) | 2018-11-23 | 2018-11-23 | 一种安全可靠的fpga远程升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811403075.9A CN109710295B (zh) | 2018-11-23 | 2018-11-23 | 一种安全可靠的fpga远程升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109710295A CN109710295A (zh) | 2019-05-03 |
CN109710295B true CN109710295B (zh) | 2022-05-27 |
Family
ID=66254311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811403075.9A Active CN109710295B (zh) | 2018-11-23 | 2018-11-23 | 一种安全可靠的fpga远程升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109710295B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110837376A (zh) * | 2019-10-28 | 2020-02-25 | 天津七一二通信广播股份有限公司 | 用于无线平面调车系统设备的linux系统及引入方法 |
CN110806889B (zh) * | 2019-11-01 | 2023-05-26 | 中电凯杰科技有限公司 | 一种基于5g的zynq程序远程升级系统及升级方法 |
CN110837390B (zh) * | 2019-11-05 | 2023-04-07 | 易思维(杭州)科技有限公司 | 一种Zynq平台远程升级方法 |
CN111563059B (zh) * | 2019-12-18 | 2022-05-24 | 中国船舶重工集团公司第七0九研究所 | 一种基于PCIe的多FPGA动态配置装置及方法 |
CN111045962B (zh) * | 2019-12-18 | 2023-06-09 | 湖南国科微电子股份有限公司 | 一种sd卡数据保密方法、系统、设备及计算机介质 |
CN111736892B (zh) * | 2020-06-19 | 2022-06-17 | 浪潮(北京)电子信息产业有限公司 | 一种uboot启动方法、系统、设备及计算机存储介质 |
CN112131537B (zh) * | 2020-09-25 | 2023-10-20 | 北京计算机技术及应用研究所 | 一种对zynq芯片程序镜像文件的加解密的方法 |
CN112148341B (zh) * | 2020-10-29 | 2023-11-21 | 合肥埃科光电科技股份有限公司 | 一种基于NiosII软核的FPGA在线升级方法 |
CN112764785B (zh) * | 2020-12-24 | 2021-10-29 | 江苏云涌电子科技股份有限公司 | 一种自动升级多级控制器的方法 |
CN112965734A (zh) * | 2021-03-05 | 2021-06-15 | 上海电气集团股份有限公司 | 一种spartan6系列FPGA多镜像程序远程刷新方法 |
CN113157301B (zh) * | 2021-05-20 | 2023-04-11 | 厦门紫光展锐科技有限公司 | 终端版本升级方法、系统、存储介质及终端 |
CN113535255A (zh) * | 2021-06-07 | 2021-10-22 | 山东泰物信息技术有限公司 | 一种基于国密算法异步更新嵌入式linux固件的方法 |
CN113377408B (zh) * | 2021-06-08 | 2023-07-14 | 北京计算机技术及应用研究所 | 一种高可靠sram型fpga在线升级方法及系统 |
CN113791810B (zh) * | 2021-11-15 | 2022-05-24 | 北京国科天迅科技有限公司 | 基于zynq平台的远程升级方法、装置及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105573800A (zh) * | 2015-12-22 | 2016-05-11 | 中船重工(武汉)凌久电子有限责任公司 | 一种基于zynq的单板或多板系统及在线更新方法 |
CN108664280A (zh) * | 2017-03-31 | 2018-10-16 | 深圳市中兴微电子技术有限公司 | 一种嵌入式系统启动方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9336010B2 (en) * | 2013-03-15 | 2016-05-10 | Xilinx, Inc. | Multi-boot or fallback boot of a system-on-chip using a file-based boot device |
-
2018
- 2018-11-23 CN CN201811403075.9A patent/CN109710295B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105573800A (zh) * | 2015-12-22 | 2016-05-11 | 中船重工(武汉)凌久电子有限责任公司 | 一种基于zynq的单板或多板系统及在线更新方法 |
CN108664280A (zh) * | 2017-03-31 | 2018-10-16 | 深圳市中兴微电子技术有限公司 | 一种嵌入式系统启动方法及装置 |
Non-Patent Citations (5)
Title |
---|
"ZYNQ 7系列FSBL的启动过程与配置方法";judyzhong;《http://www.elecfans.com/emb/fpga/20171117581093.html》;20171117;第1-5页,图1-4 * |
"ZYNQ-7000使用总结(7)";allan;《http://xilinx.eetrend.com/d6-xilinx/blog/2014-06/7329.html》;20140630;第1-2页 * |
"ZYNQ的启动方式学习";南国之邱;《http://blog.csdn.net/qq_31935691/article/details/56012657》;20170220;第1-2页 * |
单核FPGA系统的可靠性远程升级设计;周琼等;《中国新通信》;20180120(第02期);全文 * |
基于Zynq-7000的嵌入式Linux移植;张朝元等;《电子科技》;20180115(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109710295A (zh) | 2019-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109710295B (zh) | 一种安全可靠的fpga远程升级方法 | |
US9158628B2 (en) | Bios failover update with service processor having direct serial peripheral interface (SPI) access | |
US10120694B2 (en) | Embedded system boot from a storage device | |
US8601255B2 (en) | Approaches for updating bios | |
US8943302B2 (en) | Method of flashing bios using service processor and computer system using the same | |
US9448889B2 (en) | BIOS failover update with service processor | |
US9448808B2 (en) | BIOS update with service processor without serial peripheral interface (SPI) access | |
KR101640207B1 (ko) | 부트로더 및 임베디드 시스템 업그레이드 방법 | |
US20140325496A1 (en) | Apparatus and method for firmware upgrade using usb | |
US7908417B2 (en) | Motherboard system, storage device for booting up thereof and connector | |
EP3572933B1 (en) | Updating firmware via a remote device | |
CN106598654B (zh) | 一种在线更新PowerPC主板引导芯片的方法 | |
CN101620542B (zh) | 一种超声成像设备软件数据的兼容更新方法 | |
CN109426527B (zh) | 在uefi固件及作业系统间分享蓝牙数据的电脑系统及其方法 | |
CN112231005A (zh) | 一种基于uboot管理fpga版本的方法 | |
US8214825B2 (en) | Electronic device and method for installing software | |
US8499142B1 (en) | UEFI boot loader for loading non-UEFI compliant operating systems | |
CN108196868B (zh) | Bios升级方法和电子设备 | |
US9934045B1 (en) | Embedded system boot from a storage device | |
TWI609378B (zh) | 資料儲存裝置與操作方法 | |
WO2022199622A1 (zh) | 一种电子设备的启动程序的运行方法和电子设备 | |
CN114281390A (zh) | 一种基于Zynq 7000的在线升级系统及方法 | |
CN112148339A (zh) | 一种双核芯片及其程序更新方法 | |
CN111176735B (zh) | 一种心电图机启动加速方法 | |
US11734210B2 (en) | Multipurpose USB dongle apparatus for data transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |