CN110377344A - 一种fru信息的刷新方法及相关设备 - Google Patents

一种fru信息的刷新方法及相关设备 Download PDF

Info

Publication number
CN110377344A
CN110377344A CN201910563095.0A CN201910563095A CN110377344A CN 110377344 A CN110377344 A CN 110377344A CN 201910563095 A CN201910563095 A CN 201910563095A CN 110377344 A CN110377344 A CN 110377344A
Authority
CN
China
Prior art keywords
fru
refreshing
message file
information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910563095.0A
Other languages
English (en)
Inventor
张晓庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910563095.0A priority Critical patent/CN110377344A/zh
Publication of CN110377344A publication Critical patent/CN110377344A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种FRU信息的刷新方法,该方法应用于基板管理控制器,包括:接收FRU信息上传请求及其对应的FRU信息文件;根据FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;确定与目标FRU部件对应的目标寄存器;响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器。本申请由基板管理控制器直接将FRU信息文件写入至与目标FRU部件对应的寄存器中,无需手动烧录和更换连接接口即可实现对目标FRU部件的FRU信息刷新,简便易行,极大地减少了工作量和耗时,有效提高了处理效率。本申请还公开了一种FRU信息的刷新装置、基板管理控制器及计算机可读存储介质,同样具有上述有益效果。

Description

一种FRU信息的刷新方法及相关设备
技术领域
本申请涉及计算机技术领域,特别涉及一种FRU信息的刷新方法、装置、基板管理控制器及计算机可读存储介质。
背景技术
FRU(Field Replace Unite,现场可更换单元),是指计算机或者服务器等设备中的一些可更换部件。厂商为了节约设备维修和更换成本,常常将计算机或者服务器上的相关设备、电路板等划分成多个FRU,当某一FRU出现故障后便直接更换而不必进行维修。一般地,在计算机或者服务器组装生产时,需要将各个FRU的FRU信息写入到设备中,以便于FRU的产品类型识别和设备的生成过程追踪。现有技术中,一般是由人工手动烧录FRU信息的。由于每种FRU均有存放各自FRU信息的寄存器,因此在烧录过程中目标寄存器将频繁变换,对应的连接插口也频换变换,十分麻烦。特别地,某些寄存器对应的连接插口在设备中的位置不便寻找,甚至需要将设备中的某些电路板如CPU背板拆下才可连接,极大地降低了烧录效率。鉴于此,提供一种解决上述技术问题的方案是本领域技术人员所亟需关注的。
发明内容
本申请的目的在于提供一种简便易行的FRU信息的刷新方法、装置、基板管理控制器及计算机可读存储介质,以便有效地提高效率、减少耗时。
为解决上述技术问题,第一方面,本申请公开了一种FRU信息的刷新方法,应用于基板管理控制器,包括:
接收FRU信息上传请求及其对应的FRU信息文件;
根据所述FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;
确定与所述目标FRU部件对应的目标寄存器;
响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器。
可选地,在所述接收FRU信息上传请求及其对应的FRU信息文件之前,包括:
根据输入的登录请求进行登录验证;
若登录验证成功,则启动所述接收FRU信息上传请求及其对应的FRU信息文件的步骤。
可选地,在所述根据输入的登录请求进行登录验证之后,还包括:
若登录验证失败,则生成报警信息。
可选地,在所述响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器之前,还包括:
对所述FRU信息文件进行文件完整性校验;
若所述FRU信息文件具有文件完整性,则启动所述响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器的步骤。
可选地,在所述对所述FRU信息文件进行文件完整性校验之前,还包括:
对所述FRU信息文件进行文件大小校验;
若所述FRU信息文件的文件大小在预设大小范围内,则启动所述对所述FRU信息文件进行文件完整性校验的步骤。
可选地,所述FRU信息文件为二进制文件。
可选地,所述FRU信息文件中存储有所述目标FRU部件的以下任意一项或者任意组合内容:
产品名称、产品型号、产品批次、产品序列号、检测日期、出厂日期、生产厂商信息。
第二方面,本申请还公开了一种FRU信息的刷新装置,包括:
接收模块,用于接收FRU信息上传请求及其对应的FRU信息文件;
确定模块,用于根据所述FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;确定与所述目标FRU部件对应的目标寄存器;
写入模块,用于响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器。
第三方面,本申请还公开了一种基板管理控制器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上所述的任一种FRU信息的刷新方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的任一种FRU信息的刷新方法的步骤。
本申请所提供的FRU信息的刷新方法应用于基板管理控制器,包括:接收FRU信息上传请求及其对应的FRU信息文件;根据所述FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;确定与所述目标FRU部件对应的目标寄存器;响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器。可见,本申请所提供的FRU信息的刷新方法,通过将目标FRU部件的FRU信息文件上传至基板管理控制器,借助于基板管理控制器对各个寄存器的管控功能,由基板管理控制器直接将FRU信息文件写入至与目标FRU部件对应的寄存器中,因而无需手动烧录和更换连接接口即可实现对目标FRU部件的FRU信息刷新,简便易行,极大地减少了工作量和耗时,有效提高了处理效率。本申请所提供的FRU信息的刷新装置、基板管理控制器和计算机可读存储介质可以实现上述FRU信息的刷新方法,同样具有上述有益效果。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请实施例所提供的一种FRU信息的刷新方法的流程图;
图2为本申请实施例所提供的又一种FRU信息的刷新方法的流程图;
图3为本申请实施例所提供的一种FRU信息的刷新装置的结构框图。
具体实施方式
本申请的核心在于提供一种简便易行的FRU信息的刷新方法、装置、基板管理控制器及计算机可读存储介质,以便有效地提高效率、减少耗时。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开了一种FRU信息的刷新方法,该方法应用于基板管理控制器(Baseboard Management Controller,BMC),主要包括以下步骤:
S11:接收FRU信息上传请求及其对应的FRU信息文件。
需要指出的是,本申请实施例所提供的FRU信息的刷新方法具体是基于待组装设备上的基板管理控制器实现的。基板管理控制器利用传感器来监控一台计算机、服务器或者是其他硬件驱动设备的状态,并且通过独立的连接线路和系统管理员进行通信,它是主板上IPMI规格硬件组件中的重要控制器件,可以在机器未开机的状态下,对机器进行包括系统状态监视、重启、重新供电、断电等底板控制,还可以实现一些硬件固件的升级操作。其中,受基板管理控制器监管的硬件部件中便包括FRU,基板管理控制器通过其底层的连接线路可直接对各个FRU对应的寄存器进行读写操作。
鉴于此,本申请实施例利用基板管理控制器来接收针对于FRU部件的FRU信息上传请求,并接收对应的待上传的FRU信息文件。该FRU信息文件可具体为二进制文件,即bin文件,并可具体由技术人员基于如VIM等工具压缩生成。
该FRU信息文件中存储有该FRU部件的FRU信息。其中,作为一种具体实施方式,FRU信息文件中可具体存储有目标FRU部件的以下任意一项或者任意组合内容:
产品名称、产品型号、产品批次、产品序列号、检测日期、出厂日期、生产厂商信息。
S12:根据FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件。
容易理解的是,FRU信息上传请求中指定了待进行FRU信息刷新的目标FRU部件,具体可基于目标FRU部件的产品ID进行标识。
S13:确定与目标FRU部件对应的目标寄存器。
如前所述,基板管理控制器具有对各个FRU部件的寄存器进行监控管理的权限。根据FRU信息上传请求中所指定的目标FRU部件,基板管理控制器可以确定出对应的目标寄存器,以便完成FRU信息文件的写入。
S14:响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器。
在确定了目标FRU部件及其对应的目标寄存器之后,基板管理控制器可在接收到FRU信息刷新指令后,将接收到该FRU信息文件写入到该目标寄存器中。
本申请实施例所提供的FRU信息的刷新方法应用于基板管理控制器,包括:接收FRU信息上传请求及其对应的FRU信息文件;根据FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;确定与目标FRU部件对应的目标寄存器;响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器。可见,本申请所提供的FRU信息的刷新方法,通过将目标FRU部件的FRU信息文件上传至基板管理控制器,借助于基板管理控制器对各个寄存器的管控功能,由基板管理控制器直接将FRU信息文件写入至与目标FRU部件对应的寄存器中,因而无需手动烧录和更换连接接口即可实现对目标FRU部件的FRU信息刷新,简便易行,极大地减少了工作量和耗时,有效提高了处理效率。
下面通过另一具体实施方式对本申请所提供的FRU信息的刷新方法进行进一步阐述,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。
参见图2,本申请实施例提供了又一种FRU信息的刷新方法,该方法应用于基板管理控制器,包括:
S21:根据输入的登录请求进行登录验证;若登录验证成功,则进入S22;若登录验证失败,则进入S26。
在本实施例中,为了确保信息安全,可仅限于基板管理控制器的管理员身份的用户来登录基板管理控制器,并进行FRU信息的刷新操作。对于成功登录的用户,可接收其发送的FRU信息上传请求及对应的FRU信息文件;对于登录失败的用户,则可禁止响应,并可进一步生成报警信息,对该用户的非法使用进行报警。
S22:接收FRU信息上传请求及其对应的FRU信息文件。
S23:对FRU信息文件进行文件大小校验;若FRU信息文件的文件大小在预设大小范围内,则进入S24。
在本实施例中,还可对接收到的FRU信息文件进行文件大小校验。由于相关寄存器的容量有限,因此,若该FRU信息文件的文件大小过大,将可能会引发系统报错,故而可在刷新之前进行文件大小校验,若文件大小在预设大小范围内,则视为文件大小校验成功。
S24:对FRU信息文件进行文件完整性校验;若FRU信息文件具有文件完整性,则进入S25。
在本实施例中,还可对接收到的FRU信息文件进行文件完整性校验。以便及时发现文件不完整的情形,确保FRU信息的刷新操作准确进行。由此,若文件具有完整性,则可视为文件完整性校验成功。
S25:响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器。
S26:生成报警信息。
下面对本申请所提供的FRU信息的刷新装置进行介绍。
参见图3所示,本申请实施例提供了一种FRU信息的刷新装置,包括:
接收模块100,用于接收FRU信息上传请求及其对应的FRU信息文件;
确定模块200,用于根据FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;确定与目标FRU部件对应的目标寄存器;
写入模块300,用于响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器。
可见,本申请所提供的FRU信息的刷新装置,通过将目标FRU部件的FRU信息文件上传至基板管理控制器,借助于基板管理控制器对各个寄存器的管控功能,由基板管理控制器直接将FRU信息文件写入至与目标FRU部件对应的寄存器中,因而无需手动烧录和更换连接接口即可实现对目标FRU部件的FRU信息刷新,简便易行,极大地减少了工作量和耗时,有效提高了处理效率。
在上述内容基础上,作为一种优选实施例,本申请所提供的FRU信息的刷新装置还包括:
验证模块,用于根据输入的登录请求进行登录验证;接收模块100用于在登录验证成功后接收FRU信息上传请求及其对应的FRU信息文件。
在上述内容基础上,作为一种优选实施例,本申请所提供的FRU信息的刷新装置还包括:
报警模块,用于在登录验证失败后生成报警信息。
在上述内容基础上,作为一种优选实施例,本申请所提供的FRU信息的刷新装置还包括:
完整性校验模块,用于在写入模块300响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器之前,对FRU信息文件进行文件完整性校验;若FRU信息文件具有文件完整性,则写入模块300用于响应于FRU信息刷新指令,将FRU信息文件写入目标寄存器。
文件大小校验模块,用于在对FRU信息文件进行文件完整性校验之前,对FRU信息文件进行文件大小校验;若FRU信息文件的文件大小在预设大小范围内,则完整性校验模块用于对FRU信息文件进行文件完整性校验。
在上述内容基础上,作为一种优选实施例,本申请所提供的FRU信息的刷新装置中,FRU信息文件为二进制文件。
在上述内容基础上,作为一种优选实施例,本申请所提供的FRU信息的刷新装置中,FRU信息文件中存储有目标FRU部件的以下任意一项或者任意组合内容:
产品名称、产品型号、产品批次、产品序列号、检测日期、出厂日期、生产厂商信息。
进一步地,本申请还公开了一种基板管理控制器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上所述的任一种FRU信息的刷新方法的步骤。
进一步地,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的任一种FRU信息的刷新方法的步骤。
本申请所提供的FRU信息的刷新装置、基板管理控制器及计算机可读存储介质的具体实施方式与上文所描述的FRU信息的刷新方法可相互对应参照,这里就不再赘述。
本申请中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需说明的是,在本申请文件中,诸如“第一”和“第二”之类的关系术语,仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。此外,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。

Claims (10)

1.一种FRU信息的刷新方法,其特征在于,应用于基板管理控制器,包括:
接收FRU信息上传请求及其对应的FRU信息文件;
根据所述FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;
确定与所述目标FRU部件对应的目标寄存器;
响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器。
2.根据权利要求1所述的刷新方法,其特征在于,在所述接收FRU信息上传请求及其对应的FRU信息文件之前,包括:
根据输入的登录请求进行登录验证;
若登录验证成功,则启动所述接收FRU信息上传请求及其对应的FRU信息文件的步骤。
3.根据权利要求2所述的刷新方法,其特征在于,在所述根据输入的登录请求进行登录验证之后,还包括:
若登录验证失败,则生成报警信息。
4.根据权利要求1所述的刷新方法,其特征在于,在所述响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器之前,还包括:
对所述FRU信息文件进行文件完整性校验;
若所述FRU信息文件具有文件完整性,则启动所述响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器的步骤。
5.根据权利要求4所述的刷新方法,其特征在于,在所述对所述FRU信息文件进行文件完整性校验之前,还包括:
对所述FRU信息文件进行文件大小校验;
若所述FRU信息文件的文件大小在预设大小范围内,则启动所述对所述FRU信息文件进行文件完整性校验的步骤。
6.根据权利要求1至5任一项所述的刷新方法,其特征在于,所述FRU信息文件为二进制文件。
7.根据权利要求1至5任一项所述的刷新方法,其特征在于,所述FRU信息文件中存储有所述目标FRU部件的以下任意一项或者任意组合内容:
产品名称、产品型号、产品批次、产品序列号、检测日期、出厂日期、生产厂商信息。
8.一种FRU信息的刷新装置,其特征在于,包括:
接收模块,用于接收FRU信息上传请求及其对应的FRU信息文件;
确定模块,用于根据所述FRU信息上传请求确定待进行FRU信息刷新的目标FRU部件;确定与所述目标FRU部件对应的目标寄存器;
写入模块,用于响应于FRU信息刷新指令,将所述FRU信息文件写入所述目标寄存器。
9.一种基板管理控制器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至7任一项所述的FRU信息的刷新方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如权利要求1至7任一项所述的FRU信息的刷新方法的步骤。
CN201910563095.0A 2019-06-26 2019-06-26 一种fru信息的刷新方法及相关设备 Withdrawn CN110377344A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910563095.0A CN110377344A (zh) 2019-06-26 2019-06-26 一种fru信息的刷新方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910563095.0A CN110377344A (zh) 2019-06-26 2019-06-26 一种fru信息的刷新方法及相关设备

Publications (1)

Publication Number Publication Date
CN110377344A true CN110377344A (zh) 2019-10-25

Family

ID=68250694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910563095.0A Withdrawn CN110377344A (zh) 2019-06-26 2019-06-26 一种fru信息的刷新方法及相关设备

Country Status (1)

Country Link
CN (1) CN110377344A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343044A (zh) * 2020-02-10 2020-06-26 苏州浪潮智能科技有限公司 一种快速读取序列号的交换机测试方法及系统
CN111722864A (zh) * 2020-06-24 2020-09-29 深圳市元征科技股份有限公司 一种ecu数据刷写方法及相关装置
CN112328305A (zh) * 2020-10-30 2021-02-05 歌尔光学科技有限公司 一种眼图测试方法、装置、电子设备及可读存储介质
CN112905193A (zh) * 2021-02-19 2021-06-04 山东英信计算机技术有限公司 一种服务器定制化pat信息维护刷新方法及装置
CN113010198A (zh) * 2021-03-05 2021-06-22 山东英信计算机技术有限公司 一种更新smbios的方法、系统、设备及介质
CN114153388A (zh) * 2021-11-19 2022-03-08 苏州浪潮智能科技有限公司 一种硬盘系统和硬盘配置信息刷新方法、装置及介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343044A (zh) * 2020-02-10 2020-06-26 苏州浪潮智能科技有限公司 一种快速读取序列号的交换机测试方法及系统
CN111722864A (zh) * 2020-06-24 2020-09-29 深圳市元征科技股份有限公司 一种ecu数据刷写方法及相关装置
CN112328305A (zh) * 2020-10-30 2021-02-05 歌尔光学科技有限公司 一种眼图测试方法、装置、电子设备及可读存储介质
CN112905193A (zh) * 2021-02-19 2021-06-04 山东英信计算机技术有限公司 一种服务器定制化pat信息维护刷新方法及装置
CN112905193B (zh) * 2021-02-19 2023-08-04 山东英信计算机技术有限公司 一种服务器定制化pat信息维护刷新方法及装置
CN113010198A (zh) * 2021-03-05 2021-06-22 山东英信计算机技术有限公司 一种更新smbios的方法、系统、设备及介质
CN114153388A (zh) * 2021-11-19 2022-03-08 苏州浪潮智能科技有限公司 一种硬盘系统和硬盘配置信息刷新方法、装置及介质
CN114153388B (zh) * 2021-11-19 2023-08-15 苏州浪潮智能科技有限公司 一种硬盘系统和硬盘配置信息刷新方法、装置及介质

Similar Documents

Publication Publication Date Title
CN110377344A (zh) 一种fru信息的刷新方法及相关设备
CN103080905B (zh) 用于计算机系统的智能及灵活管理与监控的系统与方法
CN102132523B (zh) 使用网络连接的设备电源管理
CN103646208A (zh) 一种eMMC的监控方法及装置
CN109165170B (zh) 一种自动化请求测试的方法及系统
CN103428333B (zh) 移动终端、服务器和错误修复方法
US9588542B2 (en) Rack server system and method for automatically managing rack configuration information
CN107832065A (zh) 固件升级方法、净水器、升级系统及可读存储介质
CN109284207A (zh) 硬盘故障处理方法、装置、服务器和计算机可读介质
US20120151007A1 (en) Monitoring Sensors For Systems Management
US10869176B1 (en) Near field communication (NFC) enhanced computing systems
CN109783390A (zh) Psu固件升降级稳定性测试方法、装置、终端及存储介质
CN107534839A (zh) 自定位计算设备、系统和方法
CN104731678A (zh) Raid储存模式测试系统、方法及电子装置
CN105281937A (zh) 服务器、服务管理系统及服务管理方法
CN112702182A (zh) 一种可信管理方法、装置、系统、设备和存储介质
CN110413435A (zh) 一种通信故障恢复方法、系统及相关组件
CN105573872A (zh) 数据存储系统的硬盘维护方法和装置
CN103955416A (zh) 一种硬盘管理方法、装置和系统
CN109901664A (zh) 提供时钟信号的方法、装置、系统、设备及可读存储介质
US9596149B2 (en) Server information handling system NFC ticket management and fault storage
CN103064702A (zh) 应用程序提供方法及管理节点设备
CN115599617B (zh) 总线检测方法、装置、服务器及电子设备
CN112912743B (zh) 算力的控制方法、装置、设备及存储介质
CN116539992A (zh) 存储设备在位稳定状态检测装置、方法、逻辑模块及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20191025

WW01 Invention patent application withdrawn after publication