CN113835741A - 补丁加载方法、网元及计算机可读存储介质 - Google Patents

补丁加载方法、网元及计算机可读存储介质 Download PDF

Info

Publication number
CN113835741A
CN113835741A CN202010591719.2A CN202010591719A CN113835741A CN 113835741 A CN113835741 A CN 113835741A CN 202010591719 A CN202010591719 A CN 202010591719A CN 113835741 A CN113835741 A CN 113835741A
Authority
CN
China
Prior art keywords
patch
configuration information
storage medium
parameters
loading method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010591719.2A
Other languages
English (en)
Inventor
邓欣洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202010591719.2A priority Critical patent/CN113835741A/zh
Priority to PCT/CN2021/100400 priority patent/WO2021259109A1/zh
Publication of CN113835741A publication Critical patent/CN113835741A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/72Code refactoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种补丁加载方法、网元及计算机可读存储介质,该补丁加载方法包括:获取配置指令,根据所述配置指令获取补丁配置信息;将所述补丁配置信息写入存储介质,以使进程从所述存储介质中获取所述补丁配置信息,并根据所述补丁配置信息加载补丁。根据本发明实施例提供的方案,补丁配置信息通过配置指令调整后写入存储介质,由于存储介质中的数据可以在多个进程间共享和传递,进程能够读取调整后的补丁配置信息,通过补丁配置信息调整补丁配置,实现了补丁功能的调整,减少补丁的更换频率。

Description

补丁加载方法、网元及计算机可读存储介质
技术领域
本发明实施例涉及但不限于通信领域,尤其涉及一种补丁加载方法、网元及计算机可读存储介质。
背景技术
补丁是一种具有特定功能的程序包,常用于修复网元的系统功能故障和增加新功能。由于补丁的数量增多会对网元的运行造成一定的负担,厂商通常会将多种故障修复和新增功能做到一个补丁中。但是,每个运营商的需求和标准不同,很容易出现补丁功能不适用的情况,由于补丁加载后自动生效,目前的做法是根据运营商的需求更换合适的补丁,导致补丁更换频繁,增加网元的运行负担。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供了一种补丁加载方法、网元及计算机可读存储介质,能够调整补丁配置,降低补丁的更换频率。
第一方面,本发明实施例提供了一种补丁加载方法,应用于网元,包括:
获取配置指令,根据所述配置指令获取补丁配置信息;
将所述补丁配置信息写入存储介质,以使进程从所述存储介质中获取所述补丁配置信息,并根据所述补丁配置信息加载补丁。
第二方面,本发明实施例还提供了一种网元,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述第一方面的补丁加载方法。
第三方面,本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上所述的补丁加载方法。
本发明实施例包括:获取配置指令,根据所述配置指令获取补丁配置信息;将所述补丁配置信息写入存储介质,以使进程从所述存储介质中获取所述补丁配置信息,并根据所述补丁配置信息加载补丁。根据本发明实施例提供的方案,补丁配置信息通过配置指令调整后写入存储介质,利用存储介质可以在多个进程间共享和传递数据的特性,进程能够读取调整后的补丁配置信息,通过补丁配置信息调整补丁配置,从而实现了补丁功能的控制,有效减少了补丁的更换频率。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明一个实施例提供的用于执行补丁加载方法的网元结构示意图;
图2是本发明另一个实施例提供的补丁加载方法的流程图;
图3是本发明另一个实施例提供的补丁加载方法中延迟加载补丁的流程图;
图4是本发明另一个实施例提供的补丁加载方法中应用功能开关的流程图;
图5是本发明另一个实施例提供的补丁加载方法中应用补丁参数的流程图;
图6是本发明另一个实施例提供的补丁加载方法中根据场景参数应用补丁参数流程图;
图7是本发明另一个实施例提供的补丁加载方法应用补丁配置信息的示意图;
图8是本发明另一个实施例提供的补丁加载方法中生成备份文件的流程图;
图9是本发明另一个实施例提供的补丁加载方法中应用备份文件的流程图;
图10是本发明另一个实施例提供的补丁加载方法中生成标识文件的流程图;
图11是本发明另一个实施例提供的补丁加载方法中标识文件生成之前的流程图;
图12是本发明另一个实施例提供的补丁加载方法的原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书、权利要求书或上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本发明提供了一种补丁加载方法、网元及计算机可读存储介质,获取配置指令,根据所述配置指令获取补丁配置信息;将所述补丁配置信息写入存储介质,以使进程从所述存储介质中获取所述补丁配置信息,并根据所述补丁配置信息加载补丁。根据本发明实施例提供的方案,利用存储介质可以在多个进程间共享和传递数据的特性,通过配置指令调整补丁配置信息,并将补丁配置信息写入存储介质,使得进程能够读取调整后的补丁配置信息,对所加载的补丁配置进行调整,从而实现了补丁功能的控制,有效减少了补丁的更换频率。
下面结合附图,对本发明实施例作进一步阐述。
如图1所示,图1是本发明一个实施例提供的用于执行补丁加载方法的网元的示意图。
在图1的示例中,该网元100包括主用主控板110、备用主控板120、线卡130和存储介质140,其中,存储介质140可以是分别与主用主控板110、备用主控板120和线卡130通信连接的独立结构,也可以是设置于主用主控板110、备用主控板120和线卡130中的内存,例如用于存储全局变量的共享内存、保留内存和闪存文件等,根据实际需求选取具体的存储介质即可,本实施例不多作限制。需要说明的是,网元100中可以包括多个线卡130,分别与存储介质140和主用主控板110通信连接即可,本实施例不多作限制。需要说明的是,主用主控板110可用于与外接设备进行数据交互,例如与计算机、服务器等设备进行交互,以获取配置命令并写入存储介质140中。可以理解的是,备用主控板120可用于备份主用主控板110中的任意数据,例如通过存储介质140获取本实施例中的补丁配置信息,并生成备份文件,有利于提高数据的安全性和配置信息的一致性。
本领域技术人员可以理解的是,网元100可以是通讯设备中任意的网络单元,能够用于执行补丁加载即可,本实施例并不多作限制。
本领域技术人员可以理解的是,图1中示出的网元并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
基于上述网元,下面提出本发明的补丁加载方法的各个实施例。
如图2所示,图2是本发明一个实施例提供的补丁加载方法的流程图,该补丁加载方法包括但不限于有步骤S100和步骤S200。
步骤S100,获取配置指令,根据配置指令获取补丁配置信息。
在一实施例中,配置指令可以通过任意形式输入至网元中,例如通过人机交互进程,具体采用的进程根据实际需求选取即可,本实施例不多作限制。
在一实施例中,从配置指令中获取补丁配置信息可以通过任意方式,例如人机交互进程将配置指令输入至命令解析进程,通过命令解析进程从配置指令解析出用户设定好的补丁配置信息。
步骤S200,将补丁配置信息写入存储介质,以使进程从存储介质中获取补丁配置信息,并根据补丁配置信息加载补丁。
基于上述实施例,存储介质可以是网元中各部件的共享内存、保留内存和闪存文件等全局存储介质,本实施例以共享内存为例进行原理阐述。需要说明的是,由于主用主控板、备用主控板和若干个线卡中均有共享内存,因此本实施例将补丁配置写入存储介质,可以是通过各线卡和主用主控板、备用主控板共有的进程将补丁配置信息写入各自的共享内存中,以供被补丁的进程加载补丁时使用。
本领域技术人员可以理解的是,常见的补丁包括热补丁和冷补丁,本实施例并不对补丁的具体类型进行限制,即,本实施例的补丁加载方法可以应用于热补丁,也可以应用于冷补丁,被补丁的进程通过存储介质读取补丁配置参数,并根据该补丁配置参数加载补丁即可。
需要说明的是,本实施例中的补丁配置信息在补丁加载后,可以通过配置指令进行更改,例如通过外部设备输入相关的配置指令,网元接收到该配置指令后执行本实施例的步骤S100和步骤S200,使得补丁配置参数发生变化,以使进程加载补丁后所能实现的功能发生调整。需要说明的是,被补丁的进程可以在检测到补丁配置参数发生变化的情况下重新加载补丁,以实现补丁功能的调整,也在维持运行的状态下,对补丁函数的入口进行跳转,或者进行补丁文件替换,使得被补丁的进程在执行到具体操作时直接应用更新后的补丁配置,从而实现调整后的补丁功能,具体实现的形式根据实际需求选取即可。
在一实施例中,进程可以通过任意方式从存储介质中获取补丁配置信息,例如通过补丁函数访问内存、文件或者发消息等方式,根据实际需求选取具体方式即可,本实施例并不多作限制。
另外,在一实施例中,补丁配置信息至少包括如下之一:
延时时长;
功能开关;
补丁参数。
在一实施例中,补丁配置信息可以是全局变量,能够被多个进程应用。需要说明的是,配置指令通常能够实现对已有变量的参数取值和开关进行调整,因此本实施例的补丁配置信息可以是在补丁中已有的变量,例如在补丁中预先设置好延时时长、功能开关、补丁参数等变量,可以在补丁中设置预设值,在补丁的运行过程中,通过配置指令将具体变量的取值更新至存储介质中,实现补丁功能的调整。
需要说明的是,为了配置的统一,可以将补丁配置信息写入到全局存储介质中,例如写入到主控板和线卡的全局存储介质,使得每个线卡可以读取相同的补丁配置参数进行应用,也可以在新增线卡或者设备重启时从主控板读取补丁配置信息进行补丁的加载,确保补丁的稳定性和配置信息的一致性。
另外,参照图3,在一实施例中,图2中所示实施例的步骤S200可以包括但不限于有以下步骤:
步骤S210,根据延时时长,使进程延迟加载补丁。
在一实施例中,延时时长可以是大于等于0的任意取值,若取值为0,则进程启动后立刻运行补丁函数,若取值为大于0的数值,在进程启动后以该延时时长进行计时,计时完成后运行补丁函数,能够通过补丁生效时间实现补丁功能的调整,具体的取值和时间单位根据实际需求选取即可。需要说明的是,延时时长可以通过网元中的定时器实现,该定时器可以是补丁加载前已有的定时器,也可以是根据延时时长新增加的定时器,根据实际需求选取即可。
另外,参照图4,在一实施例中,图2中所示实施例的步骤S200可以包括但不限于有以下步骤:
步骤S221,在功能开关处于开启状态下,使进程根据补丁中的补丁函数运行;
或者,
步骤S222,在功能开关处于关闭状态下,使进程根据原函数运行,原函数为补丁加载前的运行函数。
需要说明的是,为了实现功能的开关,可以在补丁被打入网元后,保留原有的配置参数,通过功能开关能够实现补丁功能的选取,在补丁功能不适用的情况下,将功能开关设置为关闭状态即可,无需对补丁去激活,操作便利。以下通过具体示例对功能开关的原理进行举例说明:
例如,被加载的补丁为热补丁,存储介质中同时保存补丁函数和补丁加载前的原函数的函数入口跳转指令,在步骤S221中,即在功能开关处于开启状态下,被补丁的进程根据补丁中的补丁函数执行后续操作;在步骤S222中,即功能开关处于关闭状态下,即使补丁已经生效,被补丁的进程可以从存储介质中读取原函数的函数入口跳转指令,根据原函数执行后续操作。
又如,被加载的补丁为热补丁,存储介质中既保存有补丁的变量、进程和文件,也保存有打补丁前进程的变量、进程和文件,根据功能开关的状态选取具体的变量、进程和文件即可,具体原理和上述热补丁的原理近似,在此不再赘述。
另外,参照图5,在一实施例中,图2中所示实施例的步骤S200可以包括但不限于有以下步骤:
步骤S230,将补丁参数设置为进程的运行参数。
在一实施例中,补丁参数可以是与进程运行有关的任意参数,本实施例并不多作限制,能够通过配置指令调整具体数值即可。需要说明的是,本实施例可以是对已有的参数类型的具体取值进行调整,也可以是在原有运行参数的基础上新增参数,本实施例并不多作限制。需要说明的是,通过配置指令设置补丁参数后,可以是对原有的参数进行替换,若出现补丁参数不符合需求的情况,再次挺过配置指令设置符合需求的补丁参数即可,在此不再赘述。
另外,参照图6,在一实施例中,补丁配置信息还包括至少两个场景参数,图2中所示实施例的步骤S200可以包括但不限于有以下步骤:
步骤S241,获取进程的配置参数;
步骤S242,若配置参数与场景参数相匹配,将补丁参数设置为进程的运行参数。
在一实施例中,场景参数的数量可以是任意,使得补丁参数在不同的场景下应用,可以设置在补丁配置信息中设置不同的场景参数和与不同的补丁参数相对应,例如,在修复相同的故障时,每个运营商的故障判定标准和修复要求不同,则可以设置第一场景参数和第一补丁参数以满足一个运营商的需求,同时设置第二场景参数和第二补丁参数以满足另一个运营商的需求,能够通过场景参数选取不同的补丁参数即可。
在一实施例中,可以通过任意参数与场景参数进行匹配,例如通过进程、线卡或者网元的配置参数以区分不同的运营商,也可以以进程的当前运行参数作为场景参数,例如当前的网络传输速度或者处理速度等,具体的匹配方法根据实际需求选取即可,在此不再赘述。
需要说明的是,采用场景参数能够实现不同常见下使用相同或不同的补丁参数,例如,针对相同的故障和新增功能,以不同运行商的设备配置作为场景参数,根据场景参数识别出不同的运营商,再根据每个运营商的需求制定补丁参数,补丁加载后,不同运营商的设备能够加载各对应的补丁参数,大大减少了厂商发布补丁包的频率,只需要发布一个通用的补丁包,通过场景参数和补丁参数即可满足不同运营商的补丁需求。另外,也可以根据其他参数作为场景参数的匹配,能够实现运行场景的匹配即可,本实施例并不多作限制。
参照图7,以下以一个具体示例对本申请实施例中应用补丁配置信息的技术方案进行举例说明:
如图7所示,补丁配置信息包括补丁延时时长、补丁功能开关和补丁参数,同时在存储介质中还存储有原延时时长、原函数和原参数。需要说明的是,本示例仅考虑补丁处于激活状态下,若补丁处于去激活的状态下,进程根据原时长、原函数和原参数执行即可,在此不再赘述。
若补丁延时时长的值大于0,根据该补丁延时时长延迟后读取补丁功能开关和补丁参数,若补丁功能开关为开且设置了补丁参数,进程根据补丁函数和补丁参数运行;若补丁功能开关为关且设置了补丁参数,进程根据原函数和补丁参数运行;若补丁功能开关为开且未设置补丁参数,进程根据补丁函数和原参数运行;若补丁功能开关为关且未设置补丁参数,进程根据原函数和原参数运行。
若补丁延时时长等于0,则该立刻读取补丁功能开关和补丁参数,补丁功能开关和补丁参数处于不同状态的执行方法与上述补丁延时时长的值大于0的执行方法相同,在此不再赘述。
另外,参照图8,在一实施例中,执行图2中实施例所示的步骤S200后,还包括但不限于以下步骤:
步骤S310,根据存储介质中的补丁配置信息生成备份文件。
在一实施例中,由于存储介质通常为内存和闪存,若发生设备重启,存储介质中的数据通常会被清空,为了保持补丁配置信息的一致性,可以在补丁配置信息写入至存储介质后进行备份,生成记录补丁配置信息的备份文件。需要说明的是,备份文件可以是任意文件类型,例如常见的文本文档,能够记录补丁配置信息即可。需要说明的是,由于存储介质在断电后会清空,因此可以将备份文件保存至网元的主用主控板和/或备用主控板中,能够确保断电或者网元重启后能够被读取即可。
另外,参照图9,在一实施例中,还包括但不限于以下步骤:
步骤S410,若网元重新启动,从备份文件中读取补丁配置信息,并将补丁配置信息写入存储介质。
在一实施例中,若网元重新启动,可以通过先启动的进程创建并初始化主用主控板和线卡上的存储介质,例如可以是版本管理进程等,根据实际需求选取具体进程即可。存储介质初始化后,从主用主控板或备用主控板中读取备份文件,将备份文件中补丁配置信息写入存储介质,从而使得被补丁的进程能够获取补丁配置信息,从而实现补丁配置信息的一致性。
另外,参照图10,在一实施例中,执行图2中实施例所示的步骤S200后,还包括但不限于以下步骤:
步骤S320,在存储介质中生成标识文件。
在一实施例中,在补丁配置信息写入存储介质后,可以存储介质中生成标识文件,以避免被补丁的进程在补丁配置信息未被写入完成的情况下进行读取,导致无法正确加载补丁。例如,在网元重新启动的情况下,被补丁进程在启动阶段,若从存储介质中读取到标识文件,则存储介质中的补丁配置信息已经写入完成,使得被补丁的进程能够读取完整的补丁配置信息并加载补丁。又如,在网元中新增线卡,从主用主控板中获取补丁配置信息,并写入该线卡的存储介质中,首次写入完成后,创建标识文件,被补丁的进程识别到该标识文件后加载补丁。
另外,参照图11,在一实施例中,图10中实施例所示的步骤S320,还包括但不限于以下步骤:
步骤S330,在标识文件生成之前,读取预先设定的等待时长,并控制进程根据等待时长延迟启动。
基于上述实施例,在未检测到标识文件的情况下,可以通过等待时长控制进程延迟启动,使得补丁配置信息能够在延迟过程中完成写入,具体的等待时长可以根据实际需求选取,本实施例不多作限制。需要说明的是,为了避免进程延迟时间过长影响网元的正常运行,进程根据等待时长完成计时后,若未检测到标识文件,可以根据补丁前的原函数和原参数运行,也可以再次根据等待时长进行延迟启动,根据实际需求选取具体方式即可。
参照图12,图12为本申请实施例的网元执行补丁加载方法的原理图,以下以若干个具体示例对本申请实施例的具体原理进行举例说明:
在一实施例中,网元包括主用主控板1220、备用主控板1230和线卡1240,主用主控板1220与外部设备1210通信连接,外部设备1210可以是电脑、服务器、手机等终端,能够向网元发送配置指令即可,本实施例不多作限制。其中,线卡1240的数量可以是根据实际需求增加或减少,为了便于叙述,本实施例以一个线卡1240进行原理说明。其中,为了便于叙述,本示例的存储介质以共享内存为例进行示例说明。
示例一:
在本示例中,各设备固定配置,外部设备1210向网元发送配置指令,网元通过第一进程从配置指令中获取补丁配置信息,其中,第一进程可以是网元的人机交互进程;第一进程将补丁配置信息发送至主用主控板1220的第二进程,其中,第二进程可以是命令解析进程;通过第二进程对补丁配置信息进行解析,将得出延时时长、补丁参数、功能开关等配置信息发送至第三进程,其中,第三进程为主用主控板1220、备用主控板1230和线卡1240均有的进程;第三进程将所得的补丁配置信息写入本板的共享内存,线卡1240中被补丁的进程从共享内存中读取补丁配置信息的具体数值并加载补丁。另外,主用主控板将共享内存中的补丁配置信息保存成备份文件,为了确保数据的安全性,同时在备用主控板1230中同步生成备份文件。
在被补丁的进程启动后,加载补丁配置信息,同时对原配置信息或者原文件进行保留,并根据延时时长执行等待。等待完成后,若功能开关为开,根据补丁函数运行;若功能开关为关,根据原函数运行。同时,若补丁配置信息中设置了补丁参数和场景参数,则根据场景参数选择对应的补丁参数运行,若未设置补丁参数,根据原参数运行。
示例二:
在本示例中,对新增新卡的使用场景进行举例说明,为了叙述简便,网元中补丁配置信息的获取可以参考示例一,本示例不多作叙述。当网元中新增线卡时,新增的线卡通过线卡管理进程向主用主控板发消息的方式获取补丁配置信息,并写入至本板的共享内存,在首次写入完成后,创建标识文件,被补丁的进程启动时若未能检测到该标识文件,根据等待时长延迟启动,例如延迟3秒;若3秒内检测到标识文件,被补丁的进程启动并加载补丁;若3秒后仍未能检测到标识文件,被补丁的进程启动并加载原配置信息。
示例三:
在本示例中,对设备重启的情况进行举例说明,为了叙述简便,网元中补丁配置信息的获取可以参考示例一,本示例不多作叙述。当设备出现重启,最先启动的版本管理进程创建并初始化主用主控板1220、备用主控板1230和线卡1240的共享内存,主用主控板1220从备份文件中读取补丁配置信息,并将该补丁配置信息写入至共享内存中,备用主控板1230和线卡1240从主用主控板1220中获取补丁配置信息并写入本板的共享内存,实现补丁的加载。同时,首次写完补丁配置信息后生成标识文件,其原理与示例二相似,在此不再赘述。
另外,本发明的一个实施例还提供了一种网元,该网元包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。
处理器和存储器可以通过总线或者其他方式连接。
实现上述实施例的补丁加载方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的应用于网元的补丁加载方法,例如,执行以上描述的图2中的方法步骤S100至S200,图3中的方法步骤S210,图4中的方法步骤S221至S222,图5中的方法步骤S230,图6中的方法步骤S241至S242,图8中的方法步骤S310,图9中的方法步骤S410,图10中的方法步骤S320,图11中的方法步骤S330,。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述网元实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的应用于网元的补丁加载方法,例如,执行以上描述的图2中的方法步骤S100至S200,图3中的方法步骤S210,图4中的方法步骤S221至S222,图5中的方法步骤S230,图6中的方法步骤S241至S242,图8中的方法步骤S310,图9中的方法步骤S410,图10中的方法步骤S320,图11中的方法步骤S330。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。

Claims (12)

1.一种补丁加载方法,应用于网元,包括:
获取配置指令,根据所述配置指令获取补丁配置信息;
将所述补丁配置信息写入存储介质,以使进程从所述存储介质中获取所述补丁配置信息,并根据所述补丁配置信息加载补丁。
2.根据权利要求1所述的一种补丁加载方法,其特征在于,所述补丁配置信息至少包括如下之一:
延时时长;
功能开关;
补丁参数。
3.根据权利要求2所述的一种补丁加载方法,其特征在于,所述并根据所述补丁配置信息加载补丁,具体包括:
根据所述延时时长,使所述进程延迟加载所述补丁。
4.根据权利要求3所述的一种补丁加载方法,其特征在于,所述使所述进程延迟加载所述补丁后,还包括:
在所述功能开关处于开启状态下,使所述进程根据所述补丁中的补丁函数运行;
或者,
在所述功能开关处于关闭状态下,使所述进程根据原函数运行,所述原函数为所述补丁加载前的运行函数。
5.根据权利要求3所述的一种补丁加载方法,其特征在于,所述使所述进程延迟加载所述补丁后,还包括:
将所述补丁参数设置为所述进程的运行参数。
6.根据权利要求5所述的一种补丁加载方法,其特征在于:所述补丁配置信息还包括至少两个场景参数,所述将所述补丁参数设置为所述进程的运行参数,具体包括:
获取所述进程的配置参数;
若所述配置参数与所述场景参数相匹配,将所述补丁参数设置为所述进程的运行参数。
7.根据权利要求1所述的一种补丁加载方法,其特征在于,所述将所述补丁配置信息写入存储介质后,还包括:
根据所述存储介质中的所述补丁配置信息生成备份文件。
8.根据权利要求7所述的一种补丁加载方法,其特征在于,还包括:
若所述网元重新启动,从所述备份文件中读取所述补丁配置信息,并将所述补丁配置信息写入所述存储介质。
9.根据权利要求1所述的一种补丁加载方法,其特征在于,还包括,所述将所述补丁配置信息写入存储介质后,还包括:
在所述存储介质中生成标识文件。
10.根据权利要求9所述的一种补丁加载方法,其特征在于,所述以使进程从所述存储介质中获取所述补丁配置信息,具体包括:
在所述标识文件生成之前,读取预先设定的等待时长,并控制所述进程根据所述等待时长延迟启动。
11.一种网元,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至10中任意一项所述的补丁加载方法。
12.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如权利要求1至10中任意一项所述的补丁加载方法。
CN202010591719.2A 2020-06-24 2020-06-24 补丁加载方法、网元及计算机可读存储介质 Pending CN113835741A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010591719.2A CN113835741A (zh) 2020-06-24 2020-06-24 补丁加载方法、网元及计算机可读存储介质
PCT/CN2021/100400 WO2021259109A1 (zh) 2020-06-24 2021-06-16 补丁加载方法、网元及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010591719.2A CN113835741A (zh) 2020-06-24 2020-06-24 补丁加载方法、网元及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN113835741A true CN113835741A (zh) 2021-12-24

Family

ID=78964805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010591719.2A Pending CN113835741A (zh) 2020-06-24 2020-06-24 补丁加载方法、网元及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN113835741A (zh)
WO (1) WO2021259109A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115437683A (zh) * 2022-11-10 2022-12-06 平安银行股份有限公司 基于sdk的变量配置方法、装置及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103942073B (zh) * 2014-04-08 2017-12-01 北京奇虎科技有限公司 实现系统热补丁的方法及装置
CN104915595B (zh) * 2015-06-30 2018-08-14 北京奇安信科技有限公司 云平台虚拟化漏洞修复的方法及装置
EP3637251B1 (en) * 2017-05-17 2023-10-04 Huawei Technologies Co., Ltd. Method, device and terminal for executing hotpatch
CN111078262B (zh) * 2018-10-18 2023-04-11 百度在线网络技术(北京)有限公司 应用的热修复方法和装置
CN110413305A (zh) * 2019-06-06 2019-11-05 奇安信科技集团股份有限公司 精细化的漏洞修复管理方法、装置及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115437683A (zh) * 2022-11-10 2022-12-06 平安银行股份有限公司 基于sdk的变量配置方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
WO2021259109A1 (zh) 2021-12-30

Similar Documents

Publication Publication Date Title
CN107179909A (zh) 软件升级方法、装置及计算机可读存储介质
EP3761564B1 (en) Master/standby container system switch
CN110968477B (zh) 一种获取备用bmc版本信息的方法、设备及介质
CN104915226A (zh) 一种网络设备软件启动方法、装置及网络设备
US20230211694A1 (en) Method and device for controlling vehicle charging and vehicle
CN108874459B (zh) 基于虚拟化技术的快速启动方法和装置
CN116450244B (zh) 芯片启动方法、装置、计算机设备和存储介质
WO2022094855A1 (zh) 固件升级方法及电子设备
CN110188004A (zh) 一种终端设备的双备份软件系统管理方法及系统
CN103902336A (zh) 操作系统启动控制的方法及装置
CN110753040B (zh) 一种请求处理的方法及装置
CN113835741A (zh) 补丁加载方法、网元及计算机可读存储介质
CN111124761A (zh) 一种设备重启方法、装置、设备及介质
WO2024113995A1 (zh) 一种bmc异构升级方法、系统、设备及可读存储介质
CN104104701A (zh) 在线服务的配置更新的方法和系统
CN115543225B (zh) 数据处理方法、系统、装置、计算机存储介质及电子设备
CN114035831B (zh) 一种cpld升级方法、系统及计算机可读存储介质
CN116301973A (zh) 固件升级方法、装置、设备及可读存储介质
US6832336B2 (en) Method and apparatus for maintaining consistent data
CN113064614B (zh) 一种服务器冗余电源系统固件升级方法及系统
CN108400881B (zh) 基于状态机的消息引擎动态调整方法、装置及电子设备
CN107943575A (zh) Spi‑nand中的多任务监管方法和装置
US20140181492A1 (en) Method of booting an electronic system and an electronic system applying the same
CN110569229B (zh) 一种用于处理数据库运行产生的数据的方法和装置
CN113721959A (zh) 一种信息处理方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination