CN112269583A - 设备运行异常文件升级处理方法、服务器和存储介质 - Google Patents

设备运行异常文件升级处理方法、服务器和存储介质 Download PDF

Info

Publication number
CN112269583A
CN112269583A CN202011282869.1A CN202011282869A CN112269583A CN 112269583 A CN112269583 A CN 112269583A CN 202011282869 A CN202011282869 A CN 202011282869A CN 112269583 A CN112269583 A CN 112269583A
Authority
CN
China
Prior art keywords
file
abnormal
image file
current
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011282869.1A
Other languages
English (en)
Other versions
CN112269583B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jiemicrochip Technology Co ltd
Original Assignee
Shenzhen Jiemicrochip Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jiemicrochip Technology Co ltd filed Critical Shenzhen Jiemicrochip Technology Co ltd
Priority to CN202011282869.1A priority Critical patent/CN112269583B/zh
Publication of CN112269583A publication Critical patent/CN112269583A/zh
Application granted granted Critical
Publication of CN112269583B publication Critical patent/CN112269583B/zh
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种设备运行异常文件升级处理方法、服务器和存储介质,属于数据处理技术领域,该方法包括:获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,验证所述当前镜像文件是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件。本发明通过获取设备运行出现异常的异常文件进行处理、验证并覆盖异常文件,及时有效的升级运行出现异常的设备,确保设备恢复正常运行,进一步止损降低成本。

Description

设备运行异常文件升级处理方法、服务器和存储介质
技术领域
本发明属于数据处理技术领域,尤其涉及一种设备运行异常文件升级处理方法、服务器和存储介质。
背景技术
随着企业的不断发展壮大,企业的运行管理的设备越来越多,例如,虚拟数字货币用的挖矿机,企业在工厂设立安装几千,甚至上万台挖矿机,依据挖矿机不断运行才能产生收益。
然而,企业在管理运行很多设备过程中常常会出现异常,当异常为设备硬件则直接更换即可,当异常为程序出现漏洞的情况,若不能及时解决程序漏洞,容易导致设备长时间罢工,对企业造成一定的损失。
发明内容
本发明提供一种设备运行异常文件升级处理方法、服务器和存储介质,旨在通过对异常设备的异常文件进行及时有效的升级处理,确保设备恢复正常运行,进一步止损降低成本。
为实现上述目的,本发明提供一种设备运行异常文件升级处理方法,适用于服务器,该方法包括:
获取步骤:获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度;
解析步骤:向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度;
验证步骤:验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;及
覆盖步骤:将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
优选地,所述获取步骤之前还包括:
接收步骤:接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件。
优选地,所述获取步骤包括:
对获取到的所述异常文件进行编译,得到镜像文件;
利用MD5消息摘要算法计算所述镜像文件,生成所述镜像文件的校验码和文件长度。
优选地,所述验证步骤包括第一验证和第二验证,所述第一验证为验证所述当前镜像文件的当前校验码与所述镜像文件的校验码是否相同,所述第二验证为验证所述当前镜像文件的当前文件长度与所述镜像文件的文件长度是否相同,若第一验证和第二验证均验证相同,则所述验证步骤完成。
优选地,当所述第一验证或第二验证验证不相同时,返回所述解析步骤重新获取下一个当前镜像文件。
此外,为实现上述目的,本发明还提供一种服务器,该服务器包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的异常处理程序,所述异常处理程序被所述处理器执行时实现如下步骤:
获取步骤:获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度;
解析步骤:向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度;
验证步骤:验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;及
覆盖步骤:将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
优选地,所述获取步骤之前还包括:
接收步骤:接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件。
优选地,所述获取步骤包括:
对获取到的所述异常文件进行编译,得到镜像文件;
利用MD5消息摘要算法计算所述镜像文件,生成所述镜像文件的校验码和文件长度。
优选地,所述验证步骤包括第一验证和第二验证:
所述第一验证为验证所述当前镜像文件的当前校验码与所述镜像文件的校验码是否相同,所述第二验证为验证所述当前镜像文件的当前文件长度与所述镜像文件的文件长度是否相同,若第一验证和第二验证均验证相同,则所述验证步骤完成。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中包括异常处理程序,所述异常处理程序被处理器执行时,可实现如上任意一项所述的设备运行异常文件升级处理方法。
本发明提供一种设备运行异常文件升级处理方法、服务器和存储介质,先获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度;当向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件解析得到当前校验码和当前文件长度;再验证所述当前镜像文件是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件。本发明通过获取设备运行出现异常的异常文件进行处理、验证并覆盖异常文件,及时有效的升级运行出现异常的设备,确保设备恢复正常运行,进一步止损降低成本。
为更清楚地阐述本发明的结构特征和功效,下面结合附图与具体实施例来对本发明进行详细说明。
附图说明
图1为本发明设备运行异常文件升级处理方法较佳实施例的流程图;
图2为本发明服务器较佳实施例的示意图;
图3为异常处理程序较佳实施例的程序模块图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明实施例提供了一种设备运行异常文件升级处理方法,适用于服务器,参考图1所示,为本发明设备运行异常文件升级处理方法较佳实施例的流程图,该方法包括:
S0、接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件。
在一个实施例中,一个工厂厂区内安装设立几千,甚至上万台设备进行运行,需要及时监管设备可能出现的异常,例如,硬件异常直接更换新硬件,当设备异常为程度漏洞的情况时,由此可采用本发明的技术方案对异常的程序漏洞进行及时有效的解决,确保设备正常运行,进一步止损降低成本。即服务器先接收到设备端出现的异常信息,生成异常日志信息,再根据异常日志信息编辑得到异常文件。
本实施例中所指的设备可以是具有较强运算功能的虚拟数字货币挖矿机中的一种,挖矿机内设置有算力板以及在算力板上嵌入多颗用于计算的ASIC芯片。
S1、获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度。
进一步地,所述步骤S1中异常文件进行处理包括:
对获取到的所述异常文件进行编译,得到镜像文件;
利用MD5消息摘要算法计算所述镜像文件,生成所述镜像文件的校验码和文件长度。
MD5消息摘要算法,英文Message-Digest Algorithm,是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(Hash Value),用于确保信息传输完整一致。
镜像文件的校验码是通过MD5消息摘要算法计算生成的一个散列值,用于后续验证,确保信息传输的一致性。
文件长度指镜像文件的文件大小,采用字节大小表示文件长度,用于后续验证,确保信息传输的一致性,例如1byte=8bits,1KiB=1024bytes,1MiB=1048576bytes等换算。
S2、向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度。
本实施例中,当服务器向设备端发送升级指令后,从已经存放多个镜像文件的预设文件存储库中获取到一当前镜像文件,解析当前镜像文件得到当前校验码(例如,EB75A3D3C0F621F175B75DC65DB036D0E00EAC43)和当前文件长度(例如,5120bytes)。
S3、验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件。
具体地,所述步骤S3包括第一验证和第二验证,所述第一验证为验证所述当前镜像文件的当前校验码与所述镜像文件的校验码是否相同,所述第二验证为验证所述当前镜像文件的当前文件长度与所述镜像文件的文件长度是否相同,若第一验证和第二验证均验证相同,则所述验证步骤完成。
在一个可选的实施例中,根据获取到的一当前镜像文件,先对解析出的当前校验码为EB75A3D3C0F621F175B75DC65DB036D0E00EAC43,而设备异常的镜像文件校验码亦为EB75A3D3C0F621F175B75DC65DB036D0E00EAC43,则判断第一验证通过;再对解析出的当前文件长度为5120bytes,而设备异常的镜像文件文件长度亦为5120bytes,则判断第二验证通过;当第一验证和第二验证均验证通过后,完成所述验证步骤。当第一验证或第二验证验证中的一个或两个验证不通过时,说明获取到的一当前镜像文件不是本次升级指令所需求的文件,则返回所述步骤S2重新获取下一个当前镜像文件进行验证。
S4、将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
本实施例中,根据验证通过的第一验证和第二验证,确认当前镜像文件符合升级设备端中的异常文件,将当前镜像文件进行备份,并覆盖掉异常文件对应的镜像文件,实现对设备端运行出现异常的程序漏洞进行及时打补丁,有效解决设备端异常而罢工的局面,确保设备能够尽快恢复正常运行,进一步止损降低成本。
参照图2所示,为本发明服务器较佳实施例的示意图。服务器1是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。所述服务器1可以是计算机、也可以是单个网络服务器、多个网络服务器组成的服务器组或者基于云计算的由大量主机或者网络服务器构成的云,其中云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。
在本实施例中,服务器1可包括,但不仅限于,可通过系统总线相互通信连接的存储器11、处理器12、显示器13,存储器11存储有可在处理器12上运行的异常处理程序10。需要指出的是,图2仅示出了具有组件11-13的服务器1,但是应当理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
其中,存储器11包括内存及至少一种类型的可读存储介质。内存为服务器1的运行提供缓存;可读存储介质可为如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等的非易失性存储介质。在一些实施例中,可读存储介质可以是服务器1的内部存储单元,例如该服务器1的硬盘;在另一些实施例中,该非易失性存储介质也可以是服务器1的外部存储设备,例如服务器1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。本实施例中,存储器11的可读存储介质通常用于存储安装于服务器1的操作系统和各类应用软件,例如存储本发明一实施例中的异常处理程序10等。此外,存储器11还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器12在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器12通常用于控制所述服务器1的总体操作,例如执行与所述其他设备进行数据交互或者通信相关的控制和处理等。本实施例中,所述处理器12用于运行所述存储器11中存储的程序代码或者处理数据,例如运行异常处理程序10等。
所述异常处理程序10存储在存储器11中,包括存储在存储器11中的计算机可读指令,该计算机可读指令可被处理器12执行,以实现本申请各实施例的方法。
在一实施例中,上述异常处理程序10被所述处理器12执行时实现如下步骤:
接收步骤:接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件。
在一个实施例中,一个工厂厂区内安装设立几千,甚至上万台设备进行运行,需要及时监管设备可能出现的异常,例如,硬件异常直接更换新硬件,当设备异常为程度漏洞的情况时,由此可采用本发明的技术方案对异常的程序漏洞进行及时有效的解决,确保设备正常运行,进一步止损降低成本。即服务器先接收到设备端出现的异常信息,生成异常日志信息,再根据异常日志信息编辑得到异常文件。
本实施例中所指的设备可以是具有较强运算功能的虚拟数字货币挖矿机中的一种,挖矿机内设置有算力板以及在算力板上嵌入多颗用于计算的ASIC芯片。
获取步骤:获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度。
进一步地,所述获取步骤中异常文件进行处理包括:
对获取到的所述异常文件进行编译,得到镜像文件;
利用MD5消息摘要算法计算所述镜像文件,生成所述镜像文件的校验码和文件长度。
MD5消息摘要算法,英文Message-Digest Algorithm,是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(Hash Value),用于确保信息传输完整一致。
镜像文件的校验码是通过MD5消息摘要算法计算生成的一个散列值,用于后续验证,确保信息传输的一致性。
文件长度指镜像文件的文件大小,采用字节大小表示文件长度,用于后续验证,确保信息传输的一致性,例如1byte=8bits,1KiB=1024bytes,1MiB=1048576bytes等换算。
解析步骤:向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度。
本实施例中,当服务器向设备端发送升级指令后,从已经存放多个镜像文件的预设文件存储库中获取到一当前镜像文件,解析当前镜像文件得到当前校验码(例如,EB75A3D3C0F621F175B75DC65DB036D0E00EAC43)和当前文件长度(例如,5120bytes)。
验证步骤:验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件。
具体地,所述验证步骤包括第一验证和第二验证,所述第一验证为验证所述当前镜像文件的当前校验码与所述镜像文件的校验码是否相同,所述第二验证为验证所述当前镜像文件的当前文件长度与所述镜像文件的文件长度是否相同,若第一验证和第二验证均验证相同,则所述验证步骤完成。
在一个可选的实施例中,根据获取到的一当前镜像文件,先对解析出的当前校验码为EB75A3D3C0F621F175B75DC65DB036D0E00EAC43,而设备异常的镜像文件校验码亦为EB75A3D3C0F621F175B75DC65DB036D0E00EAC43,则判断第一验证通过;再对解析出的当前文件长度为5120bytes,而设备异常的镜像文件文件长度亦为5120bytes,则判断第二验证通过;当第一验证和第二验证均验证通过后,完成所述验证步骤。当第一验证或第二验证验证中的一个或两个验证不通过时,说明获取到的一当前镜像文件不是本次升级指令所需求的文件,则返回所述解析步骤重新获取下一个当前镜像文件进行验证。
覆盖步骤:将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
本实施例中,根据验证通过的第一验证和第二验证,确认当前镜像文件符合升级设备端中的异常文件,将当前镜像文件进行备份,并覆盖掉异常文件对应的镜像文件,实现对设备端运行出现异常的程序漏洞进行及时打补丁,有效解决设备端异常而罢工的局面,确保设备能够尽快恢复正常运行,进一步止损降低成本
参照图3所示,为异常处理程序较佳实施例的程序模块图。在一个实施例中,异常处理程序10包括:接收模块100、获取模块101、解析模块102、验证模块103和覆盖模块104。所述模块100-104所实现的功能或操作步骤均与上述的设备运行异常文件升级处理方法类似,此处不再详述,示例性地,例如其中:
接收模块100,用于接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件;
获取模块101,用于获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度;
解析模块102,用于向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度;
验证模块103,用于验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;及
覆盖模块104,用于将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
本发明计算机可读存储介质具体实施方式与上述设备运行异常文件升级处理方法和服务器各实施例基本相同,在此不作累述。
以上结合具体实施例描述了本发明的技术原理,仅是本发明的优选实施方式。本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

Claims (10)

1.一种设备运行异常文件升级处理方法,适用于服务器,其特征在于,该方法包括:
获取步骤:获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度;
解析步骤:向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度;
验证步骤:验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;及
覆盖步骤:将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
2.根据权利要求1所述的设备运行异常文件升级处理方法,其特征在于,所述获取步骤之前还包括:
接收步骤:接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件。
3.根据权利要求1所述的设备运行异常文件升级处理方法,其特征在于,所述获取步骤包括:
对获取到的所述异常文件进行编译,得到镜像文件;
利用MD5消息摘要算法计算所述镜像文件,生成所述镜像文件的校验码和文件长度。
4.根据权利要求1所述的设备运行异常文件升级处理方法,其特征在于,所述验证步骤包括第一验证和第二验证,所述第一验证为验证所述当前镜像文件的当前校验码与所述镜像文件的校验码是否相同,所述第二验证为验证所述当前镜像文件的当前文件长度与所述镜像文件的文件长度是否相同,若第一验证和第二验证均验证相同,则所述验证步骤完成。
5.根据权利要求4所述的设备运行异常文件升级处理方法,其特征在于,当所述第一验证或第二验证验证不相同时,返回所述解析步骤重新获取下一个当前镜像文件。
6.一种服务器,其特征在于,该服务器包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的异常处理程序,所述异常处理程序被所述处理器执行时实现如下步骤:
获取步骤:获取设备端运行出现异常的异常文件进行处理,得到所述异常文件对应的镜像文件存储至预设文件存储库,所述镜像文件包括校验码和文件长度;
解析步骤:向所述设备端发送升级指令,根据所述升级指令从所述预设文件存储库中获取到一当前镜像文件,解析所述当前镜像文件得到当前校验码和当前文件长度;
验证步骤:验证所述当前镜像文件的当前校验码和当前文件长度是否与所述镜像文件相同,若相同,则确认所述当前镜像文件符合升级所述设备端中的异常文件;及
覆盖步骤:将所述当前镜像文件覆盖掉所述异常文件对应的镜像文件,并运行所述设备端。
7.根据权利要求6所述的服务器,其特征在于,所述获取步骤之前还包括:
接收步骤:接收到设备端运行异常的异常信息,生成所述设备端的异常日志信息,根据所述异常日志信息编辑得到异常文件。
8.根据权利要求6所述的服务器,其特征在于,所述获取步骤包括:
对获取到的所述异常文件进行编译,得到镜像文件;
利用MD5消息摘要算法计算所述镜像文件,生成所述镜像文件的校验码和文件长度。
9.根据权利要求6所述的服务器,其特征在于,所述验证步骤包括第一验证和第二验证:
所述第一验证为验证所述当前镜像文件的当前校验码与所述镜像文件的校验码是否相同,所述第二验证为验证所述当前镜像文件的当前文件长度与所述镜像文件的文件长度是否相同,若第一验证和第二验证均验证相同,则所述验证步骤完成。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括异常处理程序,所述异常处理程序被处理器执行时,可实现如权利要求1至5中任意一项所述的设备运行异常文件升级处理方法。
CN202011282869.1A 2020-11-17 2020-11-17 设备运行异常文件升级处理方法、服务器和存储介质 Withdrawn - After Issue CN112269583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011282869.1A CN112269583B (zh) 2020-11-17 2020-11-17 设备运行异常文件升级处理方法、服务器和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011282869.1A CN112269583B (zh) 2020-11-17 2020-11-17 设备运行异常文件升级处理方法、服务器和存储介质

Publications (2)

Publication Number Publication Date
CN112269583A true CN112269583A (zh) 2021-01-26
CN112269583B CN112269583B (zh) 2024-02-02

Family

ID=74340646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011282869.1A Withdrawn - After Issue CN112269583B (zh) 2020-11-17 2020-11-17 设备运行异常文件升级处理方法、服务器和存储介质

Country Status (1)

Country Link
CN (1) CN112269583B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080006079A (ko) * 2006-07-11 2008-01-16 엘지전자 주식회사 시스템의 업-그레이드 프로세스 공용화방법
CN102082833A (zh) * 2011-01-31 2011-06-01 瑞斯康达科技发展股份有限公司 一种通信设备的自动升级方法及装置
CN107632846A (zh) * 2017-09-25 2018-01-26 华为技术有限公司 固件升级方法及装置、机框管理模块
CN110932891A (zh) * 2019-11-21 2020-03-27 广州邦讯信息系统有限公司 防出错ota升级方法、装置、计算机设备及存储介质
CN111753298A (zh) * 2020-06-04 2020-10-09 珠海豹趣科技有限公司 文件异常识别方法、装置、设备和计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080006079A (ko) * 2006-07-11 2008-01-16 엘지전자 주식회사 시스템의 업-그레이드 프로세스 공용화방법
CN102082833A (zh) * 2011-01-31 2011-06-01 瑞斯康达科技发展股份有限公司 一种通信设备的自动升级方法及装置
CN107632846A (zh) * 2017-09-25 2018-01-26 华为技术有限公司 固件升级方法及装置、机框管理模块
CN110932891A (zh) * 2019-11-21 2020-03-27 广州邦讯信息系统有限公司 防出错ota升级方法、装置、计算机设备及存储介质
CN111753298A (zh) * 2020-06-04 2020-10-09 珠海豹趣科技有限公司 文件异常识别方法、装置、设备和计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SONG FU 等: "Coordinated access control with temporal and spatial constraints on mobile execution in coalition environments", 《FUTURE GENERATION COMPUTER SYSTEMS》, pages 804 - 815 *
李美华 等: "数据库数据文件和日志文件异常的修复方法", 《梅山科技》, pages 57 - 59 *

Also Published As

Publication number Publication date
CN112269583B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
CN108600029B (zh) 一种配置文件更新方法、装置、终端设备及存储介质
US11392461B2 (en) Method and apparatus for processing information
US10114630B2 (en) Management of software and operating system updates required for the process of creating a virtual machine facsimile of an existing physical or virtual machine
US7925856B1 (en) Method and apparatus for maintaining an amount of reserve space using virtual placeholders
CN111144839B (zh) 一种项目构建方法、持续集成系统及终端设备
US8799716B2 (en) Heap dump occurrence detection
CN105022678A (zh) 虚拟机数据备份的方法和装置
CN112099843A (zh) 代码托管平台管理方法、装置、计算机设备及存储介质
US20200356460A1 (en) Storage-based log file management
CN112527484A (zh) 工作流断点续跑方法、装置、计算机设备及可读存储介质
CN116560914B (zh) 虚拟机cbt失效下的增量备份方法、系统及存储介质
CN114281788A (zh) 一种bmc固件数据提取方法、装置、终端及存储介质
CN113986296A (zh) 一种固件升级方法、装置、电子设备和存储介质
CN116743619B (zh) 网络服务的测试方法、装置、设备及存储介质
CN112256532A (zh) 测试界面生成方法、装置、计算机设备及可读存储介质
US20080216057A1 (en) Recording medium storing monitoring program, monitoring method, and monitoring system
CN112269583A (zh) 设备运行异常文件升级处理方法、服务器和存储介质
CN113595762B (zh) 一种网卡配置的保存方法及装置
CN115543429A (zh) 项目环境的搭建方法、电子设备及计算机可读存储介质
CN115827069A (zh) 服务器主板的启动控制方法、系统及装置
CN110162488B (zh) 缓存一致性校验方法、装置、服务器和存储介质
CN111752600B (zh) 代码异常检测方法、装置、计算机设备及存储介质
CN114490196A (zh) 数据库切换方法、系统、设备及介质
CN114840238A (zh) 软件升级方法、装置、电子设备及计算机可读存储介质
CN114328103A (zh) 一种OpenBMC监控管理离散型传感器的方法、系统及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
AV01 Patent right actively abandoned

Granted publication date: 20240202

Effective date of abandoning: 20240223

AV01 Patent right actively abandoned

Granted publication date: 20240202

Effective date of abandoning: 20240223

AV01 Patent right actively abandoned
AV01 Patent right actively abandoned