CN117591163A - 内核升级方法、装置、介质、芯片和电子设备 - Google Patents
内核升级方法、装置、介质、芯片和电子设备 Download PDFInfo
- Publication number
- CN117591163A CN117591163A CN202410072507.1A CN202410072507A CN117591163A CN 117591163 A CN117591163 A CN 117591163A CN 202410072507 A CN202410072507 A CN 202410072507A CN 117591163 A CN117591163 A CN 117591163A
- Authority
- CN
- China
- Prior art keywords
- upgrade
- kernel
- upgraded
- file
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000003860 storage Methods 0.000 claims abstract description 40
- 230000004044 response Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000012790 confirmation Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种内核升级方法、装置、介质、芯片和电子设备,属于芯片技术领域。所述内核升级方法应用于具有待升级内核(kernel)和引导加载程序(bootloader)的微内核操作系统,且包括:将待升级kernel传输至片外的文件系统进行保存,该文件系统内形成有升级信息文件和确认升级文件;以及响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级。本发明实施例利用片内bootloader索引片外的文件系统,进而相当于bootloader集成了自己的文件系统,从而可以全面完整地分析存放于文件系统中的待升级kernel及相关升级文件,实现基于微内核操作系统的内核升级。
Description
技术领域
本发明涉及芯片技术领域,具体地涉及一种内核升级方法、装置、介质、芯片和电子设备。
背景技术
当前,很多系统(如电力系统)中涉及的主控芯片都用到了微内核嵌入式操作系统(以下简称微内核操作系统),而为了保证系统的可升级和可维护性,需要实现微内核操作系统的升级功能。但是,现有技术都是基于Linux操作系统的升级方案,没有基于微内核操作系统的专有升级方案。
发明内容
本发明实施例的目的是提供一种内核升级方法、装置、介质、芯片和电子设备,用于至少部分地解决上述技术问题。
为了实现上述目的,本发明实施例提供一种内核升级方法,应用于具有待升级内核(kernel)和引导加载程序(bootloader)的微内核操作系统,且该内核升级方法包括:将待升级kernel传输至片外的文件系统进行保存,其中所述文件系统内形成关于所述待升级kernel的升级信息文件和确认升级文件;以及响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级。
可选地,所述将待升级kernel传输至片外的文件系统进行保存包括:通过支持shell命令的调试串口或通过应用程序(APP),将所述待升级kernel传输至所述文件系统的任意位置进行保存。
可选地,所述升级信息文件用于指示所述待升级kernel的保存位置、执行的起始地址以及文件名称,所述确认升级文件用于指示所述待升级kernel被确认将升级。
可选地,通过APP调用升级应用程序编程接口(API)来进行所述升级触发,或者通过执行shell命令来进行所述升级触发。
可选地,响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级包括:响应于升级触发,运行所述bootloader以直接从所述文件系统中索引所述升级信息文件和所述确认升级文件来执行内核升级。
可选地,响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级包括:响应于升级触发,形成片内升级标志(flag),该flag用于指示是否进行所述待升级kernel的升级;以及运行所述bootloader以检测所述flag,并根据所述flag判断是否进行所述待升级kernel的升级,若是,则使得所述bootloader从所述文件系统中索引所述升级信息文件来执行内核升级。
可选地,所述执行内核升级包括:所述bootloader将所述文件系统中的待升级kernel拷贝至片内执行区域,以进行kernel更新。
另一方面,本发明实施例还提供一种内核升级装置,应用于具有待升级kernel和bootloader的微内核操作系统,且该内核升级装置包括:传输模块,用于将待升级kernel传输至片外的文件系统进行保存,其中所述文件系统内形成关于所述待升级kernel的升级信息文件和确认升级文件;以及升级模块,用于响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级。
可选地,所述传输模块通过支持shell命令的调试串口或通过APP,将所述待升级kernel传输至所述文件系统的任意位置进行保存;和/或所述升级模块通过APP调用API来进行所述升级触发,或者通过执行shell命令来进行所述升级触发。
可选地,所述升级模块响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级包括:响应于升级触发,运行所述bootloader以直接从所述文件系统中索引所述升级信息文件和所述确认升级文件来执行内核升级;或者响应于升级触发,形成用于指示是否进行所述待升级kernel的升级的片内升级标志(flag),运行所述bootloader以检测所述flag,并根据所述flag判断是否进行所述待升级kernel的升级,若是,则使得所述bootloader从所述文件系统中索引所述升级信息文件来执行内核升级。
另一方面,本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上述任意的内核升级方法。
另一方面,本发明实施例还提供一种芯片,所述芯片包括:具有待升级kernel和bootloader的微内核操作系统;以及上述任意的内核升级装置或者上述的机器可读存储介质,所述芯片执行所述机器可读存储介质中存储的指令以实现上述任意的内核升级方法。
另一方面,本发明实施例还提供一种电子设备,包括上述的芯片。
通过上述技术方案,本发明实施例利用片内bootloader可以索引片外文件系统,进而相当于bootloader集成了自己的文件系统,从而可以全面完整地分析存放于文件系统中的待升级kernel及相关升级文件,实现基于微内核操作系统的内核升级。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明实施例的内核升级方法的流程示意图;
图2是本发明实施例的微内核操作系统的结构示意图;
图3是本发明实施例的示例中针对微内核操作系统进行内核或APP升级的流程示意图;以及
图4是本发明实施例的内核升级装置的结构示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
为了便于理解,示例性地给出了部分与本发明实施例相关的概念的说明以供参考。
1)微内核:是一种轻量级设计,相比于Linux等单内核结构,微内核只包含最基本的操作系统服务,如内存管理、进程管理、线程管理和进程间通信等。另外,根据微内核的轻量级特点,其微内核操作系统一般用在资源受限的芯片(例如处理器)中,故而bootloader、kernel等的程序代码都存放在片内flash中,可直接在flash上执行代码,而Linux操作系统需要从片外存储介质加载bootloader、kernel和文件系统等来在RAM空间中运行。本发明实施例利用微内核操作系统与Linux操作系统的这一区别,来实现片内直接运行bootloader以执行内核升级的方案。
2)kernel:即内核,是操作系统最基本的部分,负责管理系统的进程、内存、设备驱动程序、文件系统和网络系统等,决定着系统的性能和稳定性。在本发明实施例中,利用bootloader来完成对操作系统内的kernel的升级。
3)bootloader:引导加载程序,是嵌入式系统在加电后执行的第一段代码,在这个程序中可以通过条件判断跳转进入不同的Flash地址的程序。在现有基于Linux操作系统的升级方案中,其从片外存储介质加载bootloader、kernel和文件系统之后,通常是先运行kernel,再挂载文件系统,且由kernel来解析文件系统,而不是由bootloader进行解析;并且,bootloader不能直接索引文件系统,需要先将文件系统中的文件进行转换并按一定格式保存至片外flash的指定位置,bootloader再从指定位置(文件外地址)读取。本发明实施例则可以利用微内核操作系统可以直接在flash上执行bootloader的特点来解决这个问题。
4)文件系统:用于在操作系统中组织管理文件的方法和数据结构,操作系统对应的每一个可读取的块设备上都可以有一个文件系统,从而能够将块设备挂载到系统的某个目录然后访问其中的文件。在本发明实施例中,主要是挂载升级文件的文件系统。
5)片外:在本发明实施例中,“片”是指bootloader等程序所在的处理器,以MCU(Microcontroller Unit,微控制单元)为例,该MCU的flash区域用于存放执行代码,片外则是指该MCU外部的一个存储器件,该存储器件用来作为文件系统的介质存放文件。
图1是本发明实施例的内核升级方法的流程示意图,该内核升级方法用于具有待升级kernel和bootloader的微内核操作系统。如图1所示,该内核升级方法可以包括以下的步骤S100和步骤S200:
步骤S100,将待升级kernel传输至片外的文件系统进行保存,其中所述文件系统内形成关于所述待升级kernel的升级信息文件和确认升级文件。
步骤S200,响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级。
针对上述的步骤S100和步骤S200,如图2所示,本发明实施例给出了三个部分的配合来实现kernel升级功能:
一是bootloader部分:在微内核操作系统中,bootloader通过引入例如littefs之类的文件系统代码而能够直接索引文件系统,因此本发明实施例使微内核操作系统内的bootloader可以直接索引文件系统,而不用如同Linux一般需要先从片外存储介质加载bootloader等。据此,相当于本发明实施例的微内核操作系统内的bootloader中包含了和kernel一样的文件系统,进而bootloader可以直接从文件系统中获取待升级kernel及配套的升级信息文件和确认升级文件。举例而言,在基于微内核操作系统的MCU中,通过本发明实施例方案,MCU将所有执行代码都存放在flash中,直接在flash上执行代码,进而相当于其bootloader中集成了文件系统代码。
其中,所述升级信息文件被编写以用于指示所述待升级kernel的保存位置、执行的起始地址以及文件名称,所述确认升级文件用于指示所述待升级kernel确认将被升级。需说明的是,bootloader还进一步具有拷贝待升级kernel以执行升级的功能,这将在下文结合示例描述,在此则不再赘述。
二是kernel部分:在示例中,kernel支持通过shell命令来触发升级过程,或者支持供APP调用的升级API(应用程序编程接口),进而也可以由APP来触发升级过程。
三是文件系统部分:本发明实施例可以将相关升级文件存放到文件系统的任意位置,而上述升级文件信息中包括了其保存文件,从而bootloader可以解析所述升级文件信息以从所述文件系统中索引待升级kernel等。
针对步骤S100,在优选的实施例中,除了应用程序(APP),还可以通过支持shell命令的调试串口将所述待升级kernel传输至所述文件系统的任意位置进行保存。并且更为优选地,升级过程的触发也可以通过APP或shell命令实现。即,针对步骤S200,可以通过APP调用升级API来进行所述升级触发,或者通过执行shell命令来进行所述升级触发。因此,可以充分利用APP触发升级,但在没有APP运行的情况下,也可通过shell命令方式触发升级,提供了关于升级触发的更多灵活性。
针对上述步骤S200,在第一优选实施例中,响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级可以包括:响应于升级触发,运行所述bootloader以直接从所述文件系统中索引所述升级信息文件和所述确认升级文件来执行内核升级。
但是,参考图2,若bootloader直接索引文件系统中的所述升级信息文件和所述确认升级文件,可能存在索引量较大的问题,进而影响kernel升级后相关芯片重启的开机时间。对此,在第二优选的实施例中,针对步骤S200,响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级包括:响应于升级触发,形成片内升级标志(记为flag),该flag用于指示是否进行所述待升级kernel的升级;以及运行所述bootloader以检测所述flag,并根据所述flag判断是否进行所述待升级kernel的升级,若是,则使得所述bootloader从所述文件系统中索引所述升级信息文件来执行内核升级。
举例而言,flag向片内flash定义四个字节的编码,以用于向bootloader指示是否需要升级。而本领域技术人员能够知道,检索片内flash中的flag的地址会比检索片外文件系统的速度快,从而flag的目的在于使得bootloader快速知道是否要升级,不需要升级则可以跳过对文件系统的索引,进而增加跳过场景下的开机速度,若是需要升级,以可跳过对与flag功能近似的确认升级文件的索引。
如此,在待升级kernel、升级信息文件和确认升级文件分别是bin文件、inf文件和req文件的示例中,还进一步包括flag文件,而该flag是片内flash的指定地址上的数据,进而bootloader可以监测该指定地址以判断是否要升级kernel。在示例中,在触发升级过程时,在kernel里面判断有无req文件,若有则kernel自动设置flag,而bootloader可通过检索flag而非req文件来判断是否需要继续升级,提升了判断速度,但可以理解的是,flag旨在实现对于升级的快速响应,bootloader还是需要检索inf信息以确定待升级kernel的bin文件的保存位置、执行的起始地址以及文件名称等,但可以不检索req文件,提升了检索速度。
回到步骤S200,在示例中,执行内核升级包括:将所述文件系统中的待升级kernel拷贝至片内执行区域,以进行kernel更新。
下面结合图3,通过示例介绍采用本发明实施例的内核升级方法实现微内核操作系统适应于系统重启而进行kernel升级的具体过程。图3是本发明实施例的示例中针对微内核操作系统进行内核的流程示意图。如图3所示,可以包括以下步骤:
步骤S1,将待升级kernel通过调试串口或通过APP,传输到文件系统的任意位置。
其中,所述待升级kernel是bin文件,所述调试串口支持shell传输命令。
步骤S2,将待升级kernel文件的升级文件信息写进文件系统并保存。
即,其中升级信息文件用于指示待升级kernel的保存位置、执行的起始地址、文件名称等,其为通过编码生成的inf文件。
步骤S3,将确认升级文件保存到文件系统。
其中,确认升级文件为通过编码生成的req文件,其与上一步骤的升级信息文件相对应,若存在确认升级文件,则表明需要执行升级,否则不需要执行升级。
步骤S4,APP调用升级API或者执行shell命令,触发升级过程。
即,给出了两种可选的升级触发方式,提供了升级触发的灵活性。
步骤S5,响应于升级触发,系统会自动重启并且从bootloader开始运行,并生成升级标志位flag。
举例而言,微内核操作系统基于API或shell命令获取升级命令,进而自动重启系统,并运行bootloader,且在kernel的片内flash中生成升级标志flag。该flag的功能类似于上面的req文件,但其是片内flash的指定地址上的数据,而bootloader检索片内数据的速度远快于检索片外的req文件。
步骤S6,bootloader先索引flag,并进行判断。
举例而言,如上所述,若flag指示需要升级,则继续步骤S7,否则跳过在本次操作系统重启中进行内核升级,进而提升本次开机速度。
步骤S7,从文件系统的指定位置获取升级信息文件。
需说明的是,步骤S6索引flag主要旨在提升不需要升级的场景下的开机速度。另外,对于需要升级的场景,仍可以获取确认升级文件(req)来进一步确定是否升级,但在一些示例中,也可不再索引确认升级文件。
步骤S8,从升级信息文件中获取到待升级kernel的名字和具体位置等,读出待升级kernel并拷贝到kernel执行区域。
即,bootloader进行升级信息文件(inf文件)的解析以获取相应待升级kernel的bin文件,将该bin文件放入kernel执行区域以执行升级动作。另外,当bootloader从文件系统拷贝待升级kernel时,如果出现掉电,则重新上电后会继续重新执行拷贝过程,直到更新完成。
步骤S9,完成升级动作后删除确认升级文件和升级信息文件,并加载执行kernel代码。
举例而言,在片内flash划分kernel执行区域,在该区域完成升级动作后,删除确认升级文件和升级信息文件以保证kernel执行区域的存储空间,并进一步加载执行kernel代码(如启动代码)以完成操作系统重启过程。
另外,除实现kernel升级之外,本发明实施例以可实现针对微内核操作系统的APP,例如针对上述步骤S1-S9,将待升级kernel替换成待升级APP以进行APP升级。因此,本发明实施例既能升级kernel,也能利用相似方案升级APP。
综上,完成了针对微内核操作系统的内核升级,其至少具有以下几个方面的优势:
1)在本发明实施例中,片内bootloader可以与kernel索引相同的文件系统,进而相当于bootloader集成了自己的文件系统,从而可以全面完整地分析存放于文件系统中的待升级kernel及相关升级文件,实现微内核操作系统的升级,保证了系统的可升级功能和可维护性。并且,本发明实施例的内核升级方法易于实现,只需要将待升级kernel发送到任意文件夹或子文件夹下的任意自定义位置,就可以实现bootloader对待升级kernel的索引。
2)在本发明实施例中,待升级kernel可以存储到文件系统的任何分区,从而不需要给待升级kernel重新划分分区来升级。
3)在本发明实施例中,可以利用APP触发升级过程,给予了APP更大的自由发挥空间。并且,也可以基于shell命令触发升级过程,使得升级较为灵活。
4)在本发明实施例中,是否需要升级的信息(flag和确认升级req)以及升级信息(升级inf)都以文件形式保存至文件系统中,从而使得bootloader可以通过文件索引获取升级需要的全部信息。
5)在本发明实施例中,升级信息文件保存了kernel的保存地址等基本信息,但还可以保存一些额外的烧写数据,进而能满足升级的定制化需求。
6)本发明实施例实现了基于微内核操作系统的内核升级,弥补了当前没有基于微内核操作系统的专有内核升级方案的空白。
图4是本发明另一实施例的内核升级装置的结构示意图,其与上述内核升级方法基于相同的发明思路。该内核升级装置应用于具有待升级kernel和bootloader的微内核操作系统,且包括:传输模块,用于将待升级kernel传输至片外的文件系统进行保存,其中所述文件系统内形成关于所述待升级kernel的升级信息文件和确认升级文件;以及升级模块,用于响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级。
在优选的实施例中,所述传输模块通过支持shell命令的调试串口或通过APP,将所述待升级kernel传输至所述文件系统的任意位置进行保存。
在优选的实施例中,所述升级模块通过APP调用升级应用程序编程接口API来进行所述升级触发,或者通过执行shell命令来进行所述升级触发。
在优选的实施例中,所述升级模块响应于升级触发,运行所述bootloader索引所述文件系统以执行内核升级包括:响应于升级触发,运行所述bootloader以直接从所述文件系统中索引所述升级信息文件和所述确认升级文件来执行内核升级;或者响应于升级触发,形成用于指示是否进行所述待升级kernel的升级的片内升级标志flag,运行所述bootloader以检测所述flag,并根据所述flag判断是否进行所述待升级kernel的升级,若是,则使得所述bootloader从所述文件系统中索引所述升级信息文件来执行内核升级。
该内核升级装置的更多实施细节及效果可参考上述的内核升级方法,在此则不再进行赘述。
本发明实施例还提供了一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上述实施例所述的内核升级方法。其中,所述机器例如是处理器、计算机。
本发明实施例还提供一种芯片,包括:具有待升级kernel和bootloader的微内核操作系统;以及上述实施例所述的内核升级装置或者机器可读存储介质,其中所述芯片执行所述机器可读存储介质中存储的指令以实现上述实施例所述的内核升级方法。
本发明实施例的电子设备可以是通信设备或电力设备,其中通信设备例如可以包括手机、可折叠电子设备、平板电脑、个人电脑(personal computer,PC)、膝上型计算机、手持计算机、笔记本电脑、超级移动个人计算机(ultramobile personal computer,UMPC)、上网本、蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmentedreality,AR)设备、虚拟现实(virtual reality,VR)设备、人工智能(artificialintelligence,AI)设备、可穿戴式设备、车载设备、智能家居设备、智慧城市设备、或服务器中的至少一种。电力设备例如是用电采集系统中涉及的大量自动化仪表。本发明实施例对电子设备的具体类型不作特殊限制。
本发明实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下上述实施例的内核升级方法的步骤的程序。
其中,本发明实施例提供的电子设备、机器存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (13)
1.一种内核升级方法,其特征在于,应用于具有待升级内核和引导加载程序的微内核操作系统,且该内核升级方法包括:
将待升级内核传输至片外的文件系统进行保存,其中所述文件系统内形成关于所述待升级内核的升级信息文件和确认升级文件;以及
响应于升级触发,运行所述引导加载程序索引所述文件系统以执行内核升级。
2.根据权利要求1所述的内核升级方法,其特征在于,将待升级内核传输至片外的文件系统进行保存包括:
通过支持shell命令的调试串口或通过应用程序APP,将所述待升级内核传输至所述文件系统的任意位置进行保存。
3.根据权利要求1所述的内核升级方法,其特征在于,所述升级信息文件用于指示所述待升级内核的保存位置、执行的起始地址以及文件名称,所述确认升级文件用于指示所述待升级内核被确认将升级。
4.根据权利要求1所述的内核升级方法,其特征在于,通过应用程序APP调用升级应用程序编程接口API来进行所述升级触发,或者通过执行shell命令来进行所述升级触发。
5.根据权利要求1所述的内核升级方法,其特征在于,响应于升级触发,运行所述引导加载程序索引所述文件系统以执行内核升级包括:
响应于升级触发,运行所述引导加载程序以直接从所述文件系统中索引所述升级信息文件和所述确认升级文件来执行内核升级。
6.根据权利要求1所述的内核升级方法,其特征在于,响应于升级触发,运行所述引导加载程序索引所述文件系统以执行内核升级包括:
响应于升级触发,形成片内升级标志,该片内升级标志用于指示是否进行所述待升级内核的升级;以及
运行所述引导加载程序以检测所述片内升级标志,并根据所述片内升级标志判断是否进行所述待升级内核的升级,若是,则使得所述引导加载程序从所述文件系统中索引所述升级信息文件来执行内核升级。
7.根据权利要求1至6中任意一项所述的内核升级方法,其特征在于,执行内核升级包括:
所述引导加载程序将所述文件系统中的待升级内核拷贝至片内执行区域,以进行内核更新。
8.一种内核升级装置,其特征在于,应用于具有待升级内核和引导加载程序的微内核操作系统,且该内核升级装置包括:
传输模块,用于将待升级内核传输至片外的文件系统进行保存,其中所述文件系统内形成关于所述待升级内核的升级信息文件和确认升级文件;以及
升级模块,用于响应于升级触发,运行所述引导加载程序索引所述文件系统以执行内核升级。
9.根据权利要求8所述的内核升级装置,其特征在于,
所述传输模块通过支持shell命令的调试串口或通过应用程序APP,将所述待升级内核传输至所述文件系统的任意位置进行保存;和/或
所述升级模块通过APP调用升级应用程序编程接口API来进行所述升级触发,或者通过执行shell命令来进行所述升级触发。
10.根据权利要求8所述的内核升级装置,其特征在于,所述升级模块响应于升级触发,运行所述引导加载程序索引所述文件系统以执行内核升级包括:
响应于升级触发,运行所述引导加载程序以直接从所述文件系统中索引所述升级信息文件和所述确认升级文件来执行内核升级;或者
响应于升级触发,形成用于指示是否进行所述待升级内核的升级的片内升级标志,运行所述引导加载程序以检测所述片内升级标志,并根据所述片内升级标志判断是否进行所述待升级内核的升级,若是,则使得所述引导加载程序从所述文件系统中索引所述升级信息文件来执行内核升级。
11.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行权利要求1至7中任意一项所述的内核升级方法。
12.一种芯片,其特征在于,所述芯片包括:具有待升级内核和引导加载程序的微内核操作系统;以及权利要求8-10中任意一项所述的内核升级装置或者权利要求11所述的机器可读存储介质,所述芯片执行所述机器可读存储介质中存储的指令以实现权利要求1至7中任意一项所述的内核升级方法。
13.一种电子设备,其特征在于,包括权利要求12的芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410072507.1A CN117591163A (zh) | 2024-01-18 | 2024-01-18 | 内核升级方法、装置、介质、芯片和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410072507.1A CN117591163A (zh) | 2024-01-18 | 2024-01-18 | 内核升级方法、装置、介质、芯片和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117591163A true CN117591163A (zh) | 2024-02-23 |
Family
ID=89911914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410072507.1A Pending CN117591163A (zh) | 2024-01-18 | 2024-01-18 | 内核升级方法、装置、介质、芯片和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117591163A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043652A (zh) * | 2010-12-08 | 2011-05-04 | 苏州捷泰科信息技术有限公司 | 嵌入式设备根文件系统的处理系统和处理方法 |
CN104182239A (zh) * | 2013-05-21 | 2014-12-03 | 艾默生网络能源有限公司 | 基于嵌入式Linux设备的文件系统升级方法及装置 |
WO2022007656A1 (zh) * | 2020-07-08 | 2022-01-13 | 中国第一汽车股份有限公司 | Bootloader软件更新方法、装置、嵌入式控制器以及存储介质 |
-
2024
- 2024-01-18 CN CN202410072507.1A patent/CN117591163A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043652A (zh) * | 2010-12-08 | 2011-05-04 | 苏州捷泰科信息技术有限公司 | 嵌入式设备根文件系统的处理系统和处理方法 |
CN104182239A (zh) * | 2013-05-21 | 2014-12-03 | 艾默生网络能源有限公司 | 基于嵌入式Linux设备的文件系统升级方法及装置 |
WO2022007656A1 (zh) * | 2020-07-08 | 2022-01-13 | 中国第一汽车股份有限公司 | Bootloader软件更新方法、装置、嵌入式控制器以及存储介质 |
Non-Patent Citations (1)
Title |
---|
邵新颜;蔡梅琳;: "在Bootloader中实现嵌入式系统自动升级", 单片机与嵌入式系统应用, no. 11, 1 November 2006 (2006-11-01), pages 1 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108958796B (zh) | 业务请求处理方法及装置、业务请求处理系统 | |
CN108572818B (zh) | 一种用户界面渲染方法及装置 | |
EP3441876B1 (en) | Patch upgrade-based file processing method and device, terminal, and storage medium | |
CN107506221B (zh) | 应用程序升级方法、装置及设备 | |
US11853820B2 (en) | Cross-process communication method, apparatus, and device | |
CN108628688B (zh) | 一种消息处理方法、装置及设备 | |
CN107220074B (zh) | 对支撑层软件功能的访问、升级方法及装置 | |
CN110716845B (zh) | 一种Android系统的日志信息读取的方法 | |
CN116643778B (zh) | 一种应用程序优化方法及电子设备 | |
CN113010265A (zh) | Pod的调度方法、调度器、存储插件及系统 | |
CN116049207A (zh) | 应用程序sql脚本处理方法、装置、处理器及电子设备 | |
CN107733866A (zh) | Rpc请求、rpc请求处理方法、装置以及设备 | |
CN116400938B (zh) | 操作系统的升级方法、设备及存储介质 | |
CN117931374A (zh) | 基于容器隔离的应用处理方法、装置、设备及存储介质 | |
US10552135B1 (en) | Reducing a size of an application package | |
CN116382713A (zh) | 构建应用镜像的方法、系统、设备和存储介质 | |
CN117591163A (zh) | 内核升级方法、装置、介质、芯片和电子设备 | |
CN113867776B (zh) | 中台应用的发布方法、装置、电子设备和存储介质 | |
CN113641389B (zh) | 基于OpenCPU的软件升级方法、装置及设备 | |
CN112214213B (zh) | Linux内核的开发和管理方法、装置、计算机设备和存储介质 | |
CN114860202A (zh) | 项目运行方法、装置、服务器及存储介质 | |
CN113934691A (zh) | 访问文件的方法、电子设备及可读存储介质 | |
CN111314493A (zh) | 异构云存储系统的数据处理方法及其可读介质和系统 | |
CN111221584A (zh) | 终端单双卡适配方法、装置、计算机设备及存储介质 | |
US9483399B2 (en) | Sub-OS virtual memory management layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |