CN110874221A - 基于命令行的ssd固件打包方法、装置及计算机设备 - Google Patents

基于命令行的ssd固件打包方法、装置及计算机设备 Download PDF

Info

Publication number
CN110874221A
CN110874221A CN201911134174.6A CN201911134174A CN110874221A CN 110874221 A CN110874221 A CN 110874221A CN 201911134174 A CN201911134174 A CN 201911134174A CN 110874221 A CN110874221 A CN 110874221A
Authority
CN
China
Prior art keywords
command line
parameter
parameters
legal
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911134174.6A
Other languages
English (en)
Inventor
沈荣娟
韩道静
吴娴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Union Memory Information System Co Ltd
Original Assignee
Shenzhen Union Memory Information System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Union Memory Information System Co Ltd filed Critical Shenzhen Union Memory Information System Co Ltd
Priority to CN201911134174.6A priority Critical patent/CN110874221A/zh
Publication of CN110874221A publication Critical patent/CN110874221A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/42Syntactic analysis
    • G06F8/427Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Abstract

本申请涉及一种基于命令行的SSD固件打包方法、装置、计算机设备及存储介质,其中该方法包括:获取基于命令行的SSD固件打包请求;根据所述基于命令行的SSD固件打包请求加载所有命令行参数;根据关键字识别所述命令行参数对应的参数类型,得到命令行参数集合;依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法;若所述命令行参数合法,则根据解析好的命令行参数生成Header文件。本发明将固件头部的配置项通过命令行参数的方式一一传递进来,实现了大大提升固件打包的工作效率,并降低维护成本。

Description

基于命令行的SSD固件打包方法、装置及计算机设备
技术领域
本发明涉及固态硬盘技术领域,特别是涉及一种基于命令行的SSD固件打包方法、装置、计算机设备及存储介质。
背景技术
目前,SSD固件打包工具的功能是将实际的固件二进制文件开头添加一定长度的二进制编码,该编码内容由SSD厂商自定义,用于标识该固件的版本号、对应的SSD型号、固件的偏移量、大小、加密模式等配置信息。当固件升级工具将固件下载到SSD时,SSD接收到该固件后,会先校验该固件的头部配置信息,校验成功才可以将固件真正下载到SSD中。
在传统技术中,固件打包工具通常是一个带界面的小工具,该工具将一系列配置参数通过文本输入框或下拉选择框的方式提供给用户操作,操作者需要根据一份由固件开发者提供的Excel表格中列出的配置项信息来进行操作,涉及到较多人工操作,操作繁琐且易出错。另外,由于图形界面中各类配置项都是固定的,如果以后需要增加或修改某个配置项,就需要修改工具,重新编译发布工具,这种方式费时费力,给维护带来了很多的不便。
发明内容
基于此,有必要针对上述技术问题,提供一种可以提高SSD固件打包工作效率的基于命令行的SSD固件打包方法、装置、计算机设备及存储介质。
一种基于命令行的SSD固件打包方法,所述方法包括:
获取基于命令行的SSD固件打包请求;
根据所述基于命令行的SSD固件打包请求加载所有命令行参数;
根据关键字识别所述命令行参数对应的参数类型,得到命令行参数集合;
依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法;
若所述命令行参数合法,则根据解析好的命令行参数生成Header文件。
在其中一个实施例中,所述根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法的步骤还包括:
校验所述命令行参数的关键字是否合法;
校验所述命令行参数的格式是否合法;
校验所述命令行参数的起始字节和字节数是否合法。
在其中一个实施例中,所述若所述命令行参数合法,则根据解析好的命令行参数生成Header文件的步骤还包括:
按照所述命令行参数的处理先后顺序,依次将命令行参数填入对应的字节处。
在其中一个实施例中,在所述若所述命令行参数合法,则根据解析好的命令行参数生成Header文件的步骤之后还包括:
将BIN文件复制到所述Header文件尾部生成最终的镜像文件。
一种基于命令行的SSD固件打包装置,所述装置包括:
获取模块,所述获取模块用于获取基于命令行的SSD固件打包请求;
加载模块,所述加载模块用于根据所述基于命令行的SSD固件打包请求加载所有命令行参数;
关键字识别模块,所述关键字识别模块用于根据关键字识别所述命令行参数对应的参数类型,得到命令行参数集合;
解析校验模块,所述解析校验模块用于依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法;
第一生成模块,所述第一生成模块用于若所述命令行参数合法,则根据解析好的命令行参数生成Header文件。
在其中一个实施例中,所述解析校验模块还用于:
校验所述命令行参数的关键字是否合法;
校验所述命令行参数的格式是否合法;
校验所述命令行参数的起始字节和字节数是否合法。
在其中一个实施例中,所述第一生成模块还用于:
按照所述命令行参数的处理先后顺序,依次将命令行参数填入对应的字节处。
在其中一个实施例中,所述装置还包括:
第二生成模块,所述第二生成模块用于将BIN文件复制到所述Header文件尾部生成最终的镜像文件。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项方法的步骤。
上述基于命令行的SSD固件打包方法、装置、计算机设备和存储介质,通过获取基于命令行的SSD固件打包请求;根据所述基于命令行的SSD固件打包请求加载所有命令行参数;根据关键字识别所述命令行参数对应的参数类型,得到命令行参数集合;依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法;若所述命令行参数合法,则根据解析好的命令行参数生成Header文件。本发明将固件头部的配置项通过命令行参数的方式一一传递进来,这样只要制定一套命令行参数的标准,将命令行参数分为几种类型,今后如果碰到增加或修改某个配置项,只要相应的增加或修改某个命令行参数即可。此外,该方法还实现了减少一重人工操作带来的不便,在实际使用过程中,通过将命令行参数编写成批处理文件的方式,操作者只需双击执行批处理文件即可生成固件包,该方法可大大提升工作效率,降低维护成本。
附图说明
图1为传统技术中固件打包的操作示意图;
图2为传统技术中固件打包工具的界面示意图;
图3为一个实施例中基于命令行的SSD固件打包方法的流程示意图;
图4为另一个实施例中基于命令行的SSD固件打包方法的流程示意图;
图5为再一个实施例中基于命令行的SSD固件打包方法的流程示意图;
图6为一个实施例中基于命令行的固件打包的脚本示意图;
图7为一个实施例中基于命令行的固件打包的完成流程图;
图8为一个实施例中基于命令行的SSD固件打包装置的结构框图;
图9为另一个实施例中基于命令行的SSD固件打包装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
目前,如图1所示为传统技术中固件打包的操作示意图,固件打包的概念是将一个原始的BIN文件头部加上一段二进制编码信息,通常为512字节或1024字节,该信息标识了产品型号,固件版本号,固件类型,固件偏移量,固件大小,加密模式等参数,这些信息作为该固件的“身份”信息被加在固件头部,当进行出厂固件下载或固件升级操作时,该信息就显得尤为重要,当固件被下载到SSD时,SSD首先会通过固件头部信息来校验该固件是否是合法的固件,然后再决定是否将其真正烧录到SSD的闪存中。
参考图2所示的传统技术中固件打包工具的界面示意图。传统的固件打包工具是一个带界面的小工具,该工具将一系列配置参数通过文本输入框或下拉选择框的方式提供给用户操作,操作者需要根据一份由固件开发者提供的Excel表格中列出的配置项信息来进行操作,涉及到较多人工操作,操作繁琐且易出错。另外,由于图形界面中各类配置项都是固定的,如果后面需要增加或修改某个配置项,就需要修改工具,重新编译发布工具,这种方式费时费力,给维护带来了很多的不便。
基于此,本发明提出一种基于命令行的SSD固件打包方法,旨在可以实现提高SSD固件打包的工作效率。
在一个实施例中,如图3所示,提供了一种基于命令行的SSD固件打包方法,该方法包括:
步骤302,获取基于命令行的SSD固件打包请求;
步骤304,根据基于命令行的SSD固件打包请求加载所有命令行参数;
步骤306,根据关键字识别命令行参数对应的参数类型,得到命令行参数集合;
步骤308,依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验命令行参数是否合法;
步骤310,若命令行参数合法,则根据解析好的命令行参数生成Header文件。
具体地,参考图6所示的固件打包脚本示意图,使用批处理脚本运行固件打包程序,使用时只需双击批处理文件即可,省去了诸多人工配置填写信息的步骤,给用户的使用和开发者的维护带来了很大的便利。该方法通过将固件所需要的各个配置项信息通过命令行参数的形式提供给工具,工具一一解析命令行参数,然后将这些参数添加到固件头部的对应位置。
涉及到的命令行参数有多种,不同的参数代表着不同的含义,程序通过关键字来识别,通过预先定义好的接口规范来操作,详细说明如下:
--bin-file=filePath:指定输入的`bin`文件,可以有多个输入的文件,按照命令行文本顺序,第一个出现的`index`为`0`,依次类推。
--out-file=filePath:指定输出文件。
[--header-size=length]设置header的长度,如果不指定,默认为512B。
[--fill=from:length:value]填充内容,从`from`开始,将`length`长度的字节填充为`value`。
[--set-bit=field_offset:bit_offset:notation]将`field_offset`处的`bit_offset`位置位。
[--clear-bit=field_offset:bit_offset:notation]将`field_offset`处的`bit_offset`位清除`--image-size-in-byte`:将payload(除了header的其他内容)的大小写到`field_offset`处,字段长度为`field_length`(如该字段定义为u32,`field_length`即为4)。
[--crc16-value=field_offset:field_length]计算payload(除了header的其他内容)的crc16值,写入`field_offset`处,字段长度为`field_offset`。
[--checksum=from:length:field_offset:mode]计算从`from`开始长度为`length`的`checksum`,写入`field_offset`处,字段长度为1B。
checksum模式0:`计算和`+`checksum值`=0
checksum模式1:`计算和`=`checksum值`
[--custom-number=field_offset:field_length:content:notation]在`field_offset`处长度为`field_length`的字段处,写入自定义数。
[--custom-string=field_offset:field_length:content:notation]在`field_offset`处长度为`field_length`的字段处,写入自定义字符串。
[--ata-string=field_offset:pad_length:content:notation]在`field_offset`处写入ATA字符串(填充空格至`pad_length`长度并做u16大小端转换)。
[--bin-size-in-dword=field_offset:field_length:bin_index]将指定`index`的`bin`文件DWORD大小写到`field_offset`处长度为`field_length`的字段处。
[--aes-key=value]`:如果指定该参数,使用指定的`key`加密payload,未指定则不加密。
aes-key的格式为16进制字节数组,如6F654C20...共32字节。
可以理解的是,在本实施例中[方括号]表示该参数为可选;`field_offset`,`length`等数字可以使用普通10进制格式,或以0x开头的16进制格式;除`--custom-string`外,其他参数的`field_length`参数最大为4;命令行参数中的`filePath`或自定义字符串等如果包含空格,请使用"引号"括起;命令行参数的处理先后顺序为:
fill->image-size-in-dword->bin-size-in-dword->crc16-value->
custom-number->custom-string->ata-string->set-bit->
aes-key->checksum。
在一个实施例中,若命令行参数合法,则根据解析好的命令行参数生成Header文件的步骤还包括:按照命令行参数的处理先后顺序,依次将命令行参数填入对应的字节处。
在本实施例中,程序首先加载所有的命令行参数,根据关键字识别参数类型,并得到命令行参数集合。然后,依次解析命令行参数,根据不同的类型来校验该参数是否合法。最后,根据解析好的命令行参数,来生成Header,按照该顺序依次填入对应的字节处:
fill->image-size-in-dword->bin-size-in-dword->crc16-value->
custom-number->custom-string->ata-string->set-bit->
aes-key->checksum。
在上述实施例中,通过获取基于命令行的SSD固件打包请求;根据基于命令行的SSD固件打包请求加载所有命令行参数;根据关键字识别命令行参数对应的参数类型,得到命令行参数集合;依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验命令行参数是否合法;若命令行参数合法,则根据解析好的命令行参数生成Header文件。上述方案将固件头部的配置项通过命令行参数的方式一一传递进来,这样只要制定一套命令行参数的标准,将命令行参数分为几种类型,今后如果碰到增加或修改某个配置项,只要相应的增加或修改某个命令行参数即可。此外,该方法还实现了减少一重人工操作带来的不便,在实际使用过程中,通过将命令行参数编写成批处理文件的方式,操作者只需双击执行批处理文件即可生成固件包,该方法可大大提升工作效率,降低维护成本。
在一个实施例中,如图4所示,提供了一种基于命令行的SSD固件打包方法,该方法中根据不同命令行参数对应的参数类型来校验命令行参数是否合法的步骤还包括:
步骤402,校验命令行参数的关键字是否合法;
步骤404,校验命令行参数的格式是否合法;
步骤406,校验命令行参数的起始字节和字节数是否合法。
在本实施例中,参考图7所示,根据不同的类型来校验该参数是否合法的步骤具体包括:校验命令行参数的关键字是否合法?校验命令行参数的格式是否合法?具体地,是否按照约定的格式来输入。校验命令行参数的起始字节和字节数是否合法?具体地,原则是能超过Header总长度,否则会非法访问,破坏BIN原始文件。
在一个实施例中,如图5所示,提供了一种基于命令行的SSD固件打包方法,该方法包括:
步骤502,获取基于命令行的SSD固件打包请求;
步骤504,根据基于命令行的SSD固件打包请求加载所有命令行参数;
步骤506,根据关键字识别命令行参数对应的参数类型,得到命令行参数集合;
步骤508,依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验命令行参数是否合法;
步骤510,若命令行参数合法,则根据解析好的命令行参数生成Header文件;
步骤512,将BIN文件复制到Header文件尾部生成最终的镜像文件。
在本实施例中,参考图7所示,提供了一个完整的实现基于命令行的固件打包流程,具体说明如下:
首先,加载所有的命令行参数,根据关键字识别参数类型,并得到命令行参数集合。然后,依次解析命令行参数,根据不同的类型来校验该参数是否合法。具体包括:命令行参数的关键字是否合法?命令行参数的格式是否合法?是否按照约定的格式来输入。命令行参数的起始字节和字节数是否合法?原则是能超过Header总长度,否则会非法访问,破坏BIN原始文件。然后,根据解析好的命令行参数,来生成Header,按照下列顺序依次填入对应的字节处:fill->image-size-in-dword->bin-size-in-dword->crc16-value->custom-number->custom-string->ata-string->set-bit->aes-key->checksum。最后,复制BIN文件到Header尾部,然后生成最终的镜像文件。
应该理解的是,虽然图3-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种基于命令行的SSD固件打包装置800,该装置包括:
获取模块801,用于获取基于命令行的SSD固件打包请求;
加载模块802,用于根据基于命令行的SSD固件打包请求加载所有命令行参数;
关键字识别模块803,用于根据关键字识别命令行参数对应的参数类型,得到命令行参数集合;
解析校验模块804,用于依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验命令行参数是否合法;
第一生成模块805,用于若命令行参数合法,则根据解析好的命令行参数生成Header文件。
在一个实施例中,解析校验模块804还用于:
校验命令行参数的关键字是否合法;
校验命令行参数的格式是否合法;
校验命令行参数的起始字节和字节数是否合法。
在一个实施例中,第一生成模块805还用于:
按照命令行参数的处理先后顺序,依次将命令行参数填入对应的字节处。
在一个实施例中,如图9所示,提供了一种基于命令行的SSD固件打包装置800,该装置还包括:
第二生成模块806,用于将BIN文件复制到Header文件尾部生成最终的镜像文件。
关于基于命令行的SSD固件打包装置的具体限定可以参见上文中对于基于命令行的SSD固件打包方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机设备,其内部结构图可以如图10所示。该计算机设备包括通过装置总线连接的处理器、存储器以及网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作装置、计算机程序和数据库。该内存储器为非易失性存储介质中的操作装置和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于命令行的SSD固件打包方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以上各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于命令行的SSD固件打包方法,其特征在于,所述方法包括:
获取基于命令行的SSD固件打包请求;
根据所述基于命令行的SSD固件打包请求加载所有命令行参数;
根据关键字识别所述命令行参数对应的参数类型,得到命令行参数集合;
依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法;
若所述命令行参数合法,则根据解析好的命令行参数生成Header文件。
2.根据权利要求1所述的基于命令行的SSD固件打包方法,其特征在于,所述根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法的步骤还包括:
校验所述命令行参数的关键字是否合法;
校验所述命令行参数的格式是否合法;
校验所述命令行参数的起始字节和字节数是否合法。
3.根据权利要求2所述的基于命令行的SSD固件打包方法,其特征在于,所述若所述命令行参数合法,则根据解析好的命令行参数生成Header文件的步骤还包括:
按照所述命令行参数的处理先后顺序,依次将命令行参数填入对应的字节处。
4.根据权利要求1-3任一项所述的基于命令行的SSD固件打包方法,其特征在于,在所述若所述命令行参数合法,则根据解析好的命令行参数生成Header文件的步骤之后还包括:
将BIN文件复制到所述Header文件尾部生成最终的镜像文件。
5.一种基于命令行的SSD固件打包装置,其特征在于,所述装置包括:
获取模块,所述获取模块用于获取基于命令行的SSD固件打包请求;
加载模块,所述加载模块用于根据所述基于命令行的SSD固件打包请求加载所有命令行参数;
关键字识别模块,所述关键字识别模块用于根据关键字识别所述命令行参数对应的参数类型,得到命令行参数集合;
解析校验模块,所述解析校验模块用于依次解析所有命令行参数,根据不同命令行参数对应的参数类型来校验所述命令行参数是否合法;
第一生成模块,所述第一生成模块用于若所述命令行参数合法,则根据解析好的命令行参数生成Header文件。
6.根据权利要求5所述的基于命令行的SSD固件打包装置,其特征在于,所述解析校验模块还用于:
校验所述命令行参数的关键字是否合法;
校验所述命令行参数的格式是否合法;
校验所述命令行参数的起始字节和字节数是否合法。
7.根据权利要求6所述的基于命令行的SSD固件打包装置,其特征在于,所述第一生成模块还用于:
按照所述命令行参数的处理先后顺序,依次将命令行参数填入对应的字节处。
8.根据权利要求5-7任一项所述的基于命令行的SSD固件打包装置,其特征在于,所述装置还包括:
第二生成模块,所述第二生成模块用于将BIN文件复制到所述Header文件尾部生成最终的镜像文件。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
CN201911134174.6A 2019-11-19 2019-11-19 基于命令行的ssd固件打包方法、装置及计算机设备 Pending CN110874221A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911134174.6A CN110874221A (zh) 2019-11-19 2019-11-19 基于命令行的ssd固件打包方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911134174.6A CN110874221A (zh) 2019-11-19 2019-11-19 基于命令行的ssd固件打包方法、装置及计算机设备

Publications (1)

Publication Number Publication Date
CN110874221A true CN110874221A (zh) 2020-03-10

Family

ID=69717269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911134174.6A Pending CN110874221A (zh) 2019-11-19 2019-11-19 基于命令行的ssd固件打包方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN110874221A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111414299A (zh) * 2020-03-26 2020-07-14 深圳忆联信息系统有限公司 基于hdparm的SSD扩展信息获取方法和装置
CN113810198A (zh) * 2021-09-18 2021-12-17 深圳忆联信息系统有限公司 Ssd固件数字签名的方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130326141A1 (en) * 2012-05-31 2013-12-05 Alon Marcu Method and Host Device for Packing and Dispatching Read and Write Commands
WO2016177206A1 (zh) * 2015-07-27 2016-11-10 中兴通讯股份有限公司 一种命令行的处理方法及装置
CN106775937A (zh) * 2016-12-02 2017-05-31 郑州云海信息技术有限公司 一种命令行校验方法及装置
CN107958370A (zh) * 2017-12-04 2018-04-24 国网河北省电力公司经济技术研究院 项目造价数据验证方法及终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130326141A1 (en) * 2012-05-31 2013-12-05 Alon Marcu Method and Host Device for Packing and Dispatching Read and Write Commands
WO2016177206A1 (zh) * 2015-07-27 2016-11-10 中兴通讯股份有限公司 一种命令行的处理方法及装置
CN106775937A (zh) * 2016-12-02 2017-05-31 郑州云海信息技术有限公司 一种命令行校验方法及装置
CN107958370A (zh) * 2017-12-04 2018-04-24 国网河北省电力公司经济技术研究院 项目造价数据验证方法及终端设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111414299A (zh) * 2020-03-26 2020-07-14 深圳忆联信息系统有限公司 基于hdparm的SSD扩展信息获取方法和装置
CN113810198A (zh) * 2021-09-18 2021-12-17 深圳忆联信息系统有限公司 Ssd固件数字签名的方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US7055035B2 (en) Method for generating a read only memory image
EP4224309A2 (en) Model integration tool
CN109144519B (zh) 升级包的生成方法、装置、计算机设备和存储介质
CN106843842B (zh) 一种应用程序配置文件的更新方法及装置
CN110874221A (zh) 基于命令行的ssd固件打包方法、装置及计算机设备
CN107797854B (zh) 交易文件处理方法、装置、存储介质和计算机设备
WO2006011474A1 (ja) プログラマブルコントローラ用プログラム生成装置、プログラマブルコントローラ用プログラム生成方法およびその方法のプログラムを記録した記録媒体
CN103761095B (zh) 一种生成通用的升级文件头部数据信息的方法
CN107239309A (zh) 补丁生成方法及装置、更新方法、电子设备、存储介质
CN112451972A (zh) 基于游戏引擎的资源压缩包构建方法、装置、系统及介质
JP6477553B2 (ja) プログラム開発支援装置、プログラム開発支援プログラムおよびプログラム開発支援方法
CN113704706B (zh) 代码加固方法、装置
CN113282513B (zh) 接口测试案例的生成方法、装置、计算机设备及存储介质
CN111352641B (zh) 借助批处理的自动打包方法、装置、计算机设备及存储介质
CN109960510B (zh) Android应用动态链接库的加固方法及相关设备
CN110347588B (zh) 软件验证方法、装置、计算机设备和存储介质
CN111260071B (zh) 通用机器学习模型文件解析方法、装置、存储介质
CN107992311A (zh) 一种快速批量打包生成apk文件的方法
CN108459872B (zh) 应用多渠道打包方法、装置、计算机设备及存储介质
CN114205423B (zh) 基于ipmi协议的适配私有协议方法、装置、设备及介质
EP3067795A1 (en) A method for generating an embedded system derivable into a plurality of personalized embedded system
CN114003486A (zh) 一种插件调试方法、客户端、服务器及存储介质
CN109582516B (zh) Ssd后端性能分析方法、装置、计算机设备和存储介质
CN108846280B (zh) 应用文件的脱壳方法及装置
CN110780881A (zh) 一种软件包制作方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200310