CN117891646B - ARM64架构FreeRTOS崩溃数据自动分析方法 - Google Patents

ARM64架构FreeRTOS崩溃数据自动分析方法 Download PDF

Info

Publication number
CN117891646B
CN117891646B CN202410302017.6A CN202410302017A CN117891646B CN 117891646 B CN117891646 B CN 117891646B CN 202410302017 A CN202410302017 A CN 202410302017A CN 117891646 B CN117891646 B CN 117891646B
Authority
CN
China
Prior art keywords
data
stack
xxxxxxxxxxxxxxxx
crash
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410302017.6A
Other languages
English (en)
Other versions
CN117891646A (zh
Inventor
崔彦召
韩乃平
陈阳平
崔建英
马帅
张有泾
黄磊
张云飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kirin Software Co Ltd
Original Assignee
Kirin Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kirin Software Co Ltd filed Critical Kirin Software Co Ltd
Priority to CN202410302017.6A priority Critical patent/CN117891646B/zh
Publication of CN117891646A publication Critical patent/CN117891646A/zh
Application granted granted Critical
Publication of CN117891646B publication Critical patent/CN117891646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明ARM64架构FreeRTOS崩溃数据自动分析方法,包括以下步骤:步骤S1:运行崩溃数据自动分析工具,并将转储的崩溃现场数据文件和FreeRTOS目标文件作为参数传递给崩溃数据自动分析工具;步骤S2:崩溃数据自动分析工具对转储的崩溃现场数据文件进行初步分析,筛选出通用寄存器数据和栈空间数据,并将通用寄存器和栈空间以统一的格式及固定的数据量保存为新文件;步骤S3:崩溃数据自动分析工具通过解析工具解析新文件中的栈空间得到调用栈,并保存到分析报告中;步骤S4:崩溃数据自动分析工具将通用寄存器保存到分析报告中,并输出分析报告。

Description

ARM64架构FreeRTOS崩溃数据自动分析方法
技术领域
本发明涉及一种分析方法,具体为ARM64架构FreeRTOS崩溃数据自动分析方法。
背景技术
ARM64架构FreeRTOS系统软件开发过程中,系统崩溃是常见问题。解决这种问题通常的做法是FreeRTOS系统软件崩溃时转储问题现场数据,再通过工程师分析转储数据,进而排查问题。转储数据中都包含通用寄存器和栈空间数据,有的情况下还包含各个进程空间数据。这需要分析数据的工程师对ARM64架构非常熟悉,而且需要仔细分析转储数据,这就导致崩溃现场数据分析效率低。问题现场数据还有另一个缺点为FreeRTOS系统的转储数据格式和数据量大小不统一,使分析数据更加困难。
发明内容
为解决上述问题,本发明的目的是提供ARM64架构FreeRTOS崩溃数据自动分析方法,通过自动分析工具分析初步分析崩溃问题现场数据,提取ARM64寄存器和栈空间数据,并组织成统一的格式,将栈空间数据解析为调用栈,保存到分析报告。
本发明ARM64架构FreeRTOS崩溃数据自动分析方法,包括以下步骤:
步骤S1:运行崩溃数据自动分析工具,并将转储的崩溃现场数据文件和FreeRTOS目标文件作为参数传递给崩溃数据自动分析工具;
步骤S2:崩溃数据自动分析工具对转储的崩溃现场数据文件进行初步分析,筛选出通用寄存器数据和栈空间数据,并将通用寄存器和栈空间以统一的格式及固定的数据量保存为新文件;
步骤S3:崩溃数据自动分析工具通过解析工具解析新文件中的栈空间得到调用栈,并保存到分析报告中;
步骤S4:崩溃数据自动分析工具将通用寄存器保存到分析报告中,并输出分析报告。
进一步的,解析工具为addr2line工具;
执行addr2line工具时,需添加afpe选项,并指定FreeRTOS目标文件为afpe选项的输入文件。
进一步的,新文件中,通用寄存器和栈空间之间为stack before exception字段;stack before exception字段之前为通用寄存器;stack before exception字段之后为栈空间;
由stack before exception字段确定栈空间的起始地址、栈空间的结束地址及栈空间内数据的地址。
进一步的,addr2line工具从栈空间的起始地址开始,循环解析栈空间各数据的地址,直到栈空间的结束地址;addr2line工具每解析一栈空间内数据的地址均会返回一字段内容;根据字段内容判断addr2line工具解析的栈空间内数据的地址是否为代码段地址;若解析的栈空间内数据的地址为代码段地址,则返回该代码段地址对应的数据;addr2line工具将该代码段地址对应的数据解析出代码行,并输出一内容;输出的内容保存到分析报告中;输出的内容即为调用栈。
进一步的,分析报告中,通用寄存器和调用栈之间为back trace字段,back trace字段之前为通用寄存器,back trace字段之后为调用栈。
本发明的有益效果:
本发明的ARM64架构FreeRTOS崩溃数据自动分析方法,通过崩溃数据自动分析工具初步分析转储数据,提取其中的通用寄存器和栈空间,并组织成统一的数据量和格式,然后通过解析工具将栈空间解析为调用栈,最后将调用栈和通用寄存器保存到分析报告并输出。
具体实施方式
下面对本发明实施例中的技术方案进行清楚、完整地描述。在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
本发明ARM64架构FreeRTOS崩溃数据自动分析方法,通过自动分析工具分析初步分析崩溃问题现场数据,提取ARM64寄存器和栈空间数据,并组织成统一的格式,将栈空间数据解析为调用栈,保存到分析报告。
本发明ARM64架构FreeRTOS崩溃数据自动分析方法,包括以下步骤:
步骤S1:运行崩溃数据自动分析工具,并将转储的崩溃现场数据文件和FreeRTOS目标文件作为参数传递给崩溃数据自动分析工具;
步骤S2:崩溃数据自动分析工具对转储的崩溃现场数据文件进行初步分析,筛选出通用寄存器和栈空间,并将通用寄存器和栈空间以统一的格式及固定的数据量保存为新文件;
新文件中,通用寄存器和栈空间之间为stack before exception字段;stackbefore exception字段之前为通用寄存器;stack before exception字段之后为栈空间。由此,可确定栈空间的起始地址、结束地址及栈空间内的各个数据的地址;
步骤S3:崩溃数据自动分析工具通过解析工具解析新文件中的栈空间得到调用栈,并保存到分析报告中;
解析工具为addr2line工具;执行addr2line工具时,需添加afpe选项,并指定FreeRTOS目标文件为afpe选项的输入文件。
当addr2line工具从栈空间数据的起始地址开始,循环解析栈空间内各个数据的地址,直到栈空间的结束地址为止。
addr2line工具每解析一栈空间的地址均会返回一字段内容;
根据字段内容判断addr2line工具解析的栈空间的地址是否为代码段地址;
若解析的栈空间的地址为代码段地址,则返回该代码段地址对应的数据;
addr2line工具将该代码段地址对应的数据解析出代码行,并输出一内容;输出的内容保存到分析报告中;输出的内容即为调用栈。
步骤S4:崩溃数据自动分析工具将通用寄存器保存到分析报告中,并输出分析报告。
下面为一具体的实施例:
本实施例中,崩溃数据自动分析工具为dump-parse,转储的崩溃现场数据文件为dump.txt,FreeRTOS目标文件为FreeRTOS.o。其中dump.txt为FreeRTOS系统软件出现崩溃时,自身转储而成的崩溃线现场数据文件。FreeRTOS.o则是由编译FreeRTOS代码而来。
具体步骤如下:
步骤S1:运行dump-parse,并将dump.txt和FreeRTOS.o作为参数传递给dump-parse;
运行崩溃数据自动分析工具命令格式类似如下:
dump-parse -obj FreeRTOS.o -dump dump
步骤S2:dump-parse对dump.txt进行初步分析,从不同类型的转储文件中筛选出通用寄存器和栈空间,并以统一的格式和固定的数据量保存成新文件,新文件为dump-tmp。dump-tmp格式如下:
pc: xxxxxxxxxxxxxxxx lr: xxxxxxxxxxxxxxxx
sp: 0000ff00000119c0 elr: xxxxxxxxxxxxxxxx
x0: xxxxxxxxxxxxxxxx x1: xxxxxxxxxxxxxxxx x2: xxxxxxxxxxxxxxxx
x3: xxxxxxxxxxxxxxxx x4: xxxxxxxxxxxxxxxx x5: xxxxxxxxxxxxxxxx
x6: xxxxxxxxxxxxxxxx x7: xxxxxxxxxxxxxxxx x8: xxxxxxxxxxxxxxxx
x9: xxxxxxxxxxxxxxxx x10: xxxxxxxxxxxxxxxx x11: xxxxxxxxxxxxxxxx
x12: xxxxxxxxxxxxxxxx x13: xxxxxxxxxxxxxxxx x14: xxxxxxxxxxxxxxxx
x15: xxxxxxxxxxxxxxxx x16: xxxxxxxxxxxxxxxx x17: xxxxxxxxxxxxxxxx
x18: xxxxxxxxxxxxxxxx x19: xxxxxxxxxxxxxxxx x20: xxxxxxxxxxxxxxxx
x21: xxxxxxxxxxxxxxxx x22: xxxxxxxxxxxxxxxx x23: xxxxxxxxxxxxxxxx
x24: xxxxxxxxxxxxxxxx x25: xxxxxxxxxxxxxxxx x26: xxxxxxxxxxxxxxxx
x27: xxxxxxxxxxxxxxxx x28: xxxxxxxxxxxxxxxx x29: xxxxxxxxxxxxxxxx
stack before exception
(0000ff00000119c0 - 0000ff0000011ba0):
19c0: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
19e0: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1a00: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1a20: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1a40: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1a60: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1a80: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1aa0: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1ac0: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1ae0: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1b00: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1b20: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1b40: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1b60: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
1b80: xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
其中stack before exception之前的数据为通用寄存器,之后的数据为栈空间。栈空间起始值是通过通用寄存器sp得到,结束值由FreeRTOS分配栈空间大小决定。stackbefore exception字段得到栈空间的起始地址、结束地址及各数据的地址,其中,起始地址和结束地址分别命名为stack_addr_start和stack_addr_end。本实施例中,通过dump-tmp可知,stack_addr_start值为0000ff00000119c0,stack_addr_end的值为0000ff0000011ba0。
步骤S3:通过解析工具addr2line工具解析dump-tmp中的栈空间得到调用栈,并保存到分析报告中。
当addr2line工具解析的地址大于栈空间的起始地址且小于结束地址时,循环解析栈空间,并输出调用栈。
用addr2line工具进行解析,其使用方法如下:
addr2line [option(s)] [addr(s)]
其中option含义如下:
@<file> 从文件file中读取具体的option
-a --addresses 显示地址
-b --target=<bfdname> 设置二级制文件格式
-e --exe=<executable> 指定输入文件名 (默认为 a.out)
-i --inlines 展开内联函数
-j --section=<name> 读取节相关偏移量,而不是地址
-p --pretty-print 使输出更容易阅读
-s --basenames 去除目录名称
-f --functions 显示函数名
-C --demangle[=style] 解映射函数名
-R --recurse-limit 在搜索时对递归进行限制
-r --no-recurse-limit 在搜索时禁用对递归的限制
-h --help 显示这些信息
-v --version 显示程序的版本
addr2line工具需加上afpe选项,并指定其输入文件为FreeRTOS.o。
addre2line工具根据栈空间的地址返回一字段内容,根据返回的字段内容判断地址是否为代码段地址。
若地址为代码段地址,则返回该代码段地址对应的数据;addr2line工具将该代码段地址对应的数据解析出代码行,并输出一内容;输出的内容即为调用栈,将其保存到分析报告中。
若地址不为代码段地址,则重复上述过程解析下一个地址,直到结束地址stack_addr_end。
如果地址是一个代码段地址,addr2line返回如下字段内容:
aarch64-none-elf-addr2line -afpe FreeRTOS.o 44009624
0x0000000044009624: TestTask at xx/xx/xx/sgi_test.c:207
如果地址不是一个代码段地址,addr2line返回如下字段内容:
aarch64-none-elf-addr2line -afpe FreeRTOS.o 44009
0x0000000000044009: ?? ??:0
步骤S4:dump-parse将通用寄存器保存到分析报告中,并输出分析报告。输出的分析报告格式如下:
pc: xxxxxxxxxxxxxxxx lr: xxxxxxxxxxxxxxxx
sp: 0000ff00000119c0 elr: xxxxxxxxxxxxxxxx
x0: xxxxxxxxxxxxxxxx x1: xxxxxxxxxxxxxxxx x2: xxxxxxxxxxxxxxxx
x3: xxxxxxxxxxxxxxxx x4: xxxxxxxxxxxxxxxx x5: xxxxxxxxxxxxxxxx
x6: xxxxxxxxxxxxxxxx x7: xxxxxxxxxxxxxxxx x8: xxxxxxxxxxxxxxxx
x9: xxxxxxxxxxxxxxxx x10: xxxxxxxxxxxxxxxx x11: xxxxxxxxxxxxxxxx
x12: xxxxxxxxxxxxxxxx x13: xxxxxxxxxxxxxxxx x14: xxxxxxxxxxxxxxxx
x15: xxxxxxxxxxxxxxxx x16: xxxxxxxxxxxxxxxx x17: xxxxxxxxxxxxxxxx
x18: xxxxxxxxxxxxxxxx x19: xxxxxxxxxxxxxxxx x20: xxxxxxxxxxxxxxxx
x21: xxxxxxxxxxxxxxxx x22: xxxxxxxxxxxxxxxx x23: xxxxxxxxxxxxxxxx
x24: xxxxxxxxxxxxxxxx x25: xxxxxxxxxxxxxxxx x26: xxxxxxxxxxxxxxxx
x27: xxxxxxxxxxxxxxxx x28: xxxxxxxxxxxxxxxx x29: xxxxxxxxxxxxxxxx
back trace:
arch_board_pic_sgi_generate at xx/xx/xx/arch_board.c:267
vTriggerInterrupt at xx/xx/xx/sgi_test.c:198
TestTask at xx/xx/xx/sgi_test.c:207
其中,back trace字段之前为崩溃现场的通用寄存器,back trace字段之后为解析出的调用栈。根据分析报告中的通用寄存器可对问题现场进一步分析,根据分析报告中的调用栈可直观看到函数调用关系以及哪行代码导致的崩溃。
显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

Claims (3)

1.一种ARM64架构FreeRTOS崩溃数据自动分析方法,其特征在于,包括以下步骤:
步骤S1:运行崩溃数据自动分析工具,并将转储的崩溃现场数据文件和FreeRTOS目标文件作为参数传递给崩溃数据自动分析工具;
步骤S2:崩溃数据自动分析工具对转储的崩溃现场数据文件进行初步分析,筛选出通用寄存器数据和栈空间数据,并将通用寄存器和栈空间以统一的格式及固定的数据量保存为新文件;
步骤S3:崩溃数据自动分析工具通过解析工具解析新文件中的栈空间得到调用栈,并保存到分析报告中;
步骤S4:崩溃数据自动分析工具将通用寄存器保存到分析报告中,并输出分析报告;
解析工具为addr2line工具;执行addr2line工具时,需添加afpe选项;
addr2line工具从栈空间的起始地址开始,循环解析栈空间各数据的地址,直到栈空间的结束地址;addr2line工具每解析一栈空间内数据的地址均会返回一字段内容;根据字段内容判断addr2line工具解析的栈空间内数据的地址是否为代码段地址,并指定FreeRTOS目标文件为afpe选项的输入文件;若解析的栈空间内数据的地址为代码段地址,则返回该代码段地址对应的数据;addr2line工具将该代码段地址对应的数据解析出代码行,并输出一内容;输出的内容保存到分析报告中;输出的内容即为调用栈。
2.根据权利要求1所述的ARM64架构FreeRTOS崩溃数据自动分析方法,其特征在于,新文件中,通用寄存器和栈空间之间为stack before exception字段;stack beforeexception字段之前为通用寄存器;stack before exception字段之后为栈空间;
由stack before exception字段确定栈空间的起始地址、栈空间的结束地址及栈空间内数据的地址。
3.根据权利要求2所述的ARM64架构FreeRTOS崩溃数据自动分析方法,其特征在于,分析报告中,通用寄存器和调用栈之间为back trace字段,back trace字段之前为通用寄存器,back trace字段之后为调用栈。
CN202410302017.6A 2024-03-18 2024-03-18 ARM64架构FreeRTOS崩溃数据自动分析方法 Active CN117891646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410302017.6A CN117891646B (zh) 2024-03-18 2024-03-18 ARM64架构FreeRTOS崩溃数据自动分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410302017.6A CN117891646B (zh) 2024-03-18 2024-03-18 ARM64架构FreeRTOS崩溃数据自动分析方法

Publications (2)

Publication Number Publication Date
CN117891646A CN117891646A (zh) 2024-04-16
CN117891646B true CN117891646B (zh) 2024-05-31

Family

ID=90647713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410302017.6A Active CN117891646B (zh) 2024-03-18 2024-03-18 ARM64架构FreeRTOS崩溃数据自动分析方法

Country Status (1)

Country Link
CN (1) CN117891646B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681348B1 (en) * 2000-12-15 2004-01-20 Microsoft Corporation Creation of mini dump files from full dump files
CN106649089A (zh) * 2016-10-09 2017-05-10 武汉斗鱼网络科技有限公司 一种程序崩溃分析方法及系统
CN108121651A (zh) * 2016-11-28 2018-06-05 宁波市镇海甬讯信息科技有限公司 计算机软件崩溃信息的自动分析方法和装置
CN108459921A (zh) * 2018-02-23 2018-08-28 北京奇艺世纪科技有限公司 崩溃文件存储方法、装置及电子设备
US11269808B1 (en) * 2019-10-21 2022-03-08 Splunk Inc. Event collector with stateless data ingestion
CN117033058A (zh) * 2023-08-22 2023-11-10 北京博睿宏远数据科技股份有限公司 一种软件崩溃数据的分析方法、装置、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160062954A1 (en) * 2012-09-15 2016-03-03 Numbergun Llc Flexible high-speed generation and formatting of application-specified strings
US11994937B2 (en) * 2022-03-08 2024-05-28 Dell Products L.P. Automated recovery mechanism from a system crash

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681348B1 (en) * 2000-12-15 2004-01-20 Microsoft Corporation Creation of mini dump files from full dump files
CN106649089A (zh) * 2016-10-09 2017-05-10 武汉斗鱼网络科技有限公司 一种程序崩溃分析方法及系统
CN108121651A (zh) * 2016-11-28 2018-06-05 宁波市镇海甬讯信息科技有限公司 计算机软件崩溃信息的自动分析方法和装置
CN108459921A (zh) * 2018-02-23 2018-08-28 北京奇艺世纪科技有限公司 崩溃文件存储方法、装置及电子设备
US11269808B1 (en) * 2019-10-21 2022-03-08 Splunk Inc. Event collector with stateless data ingestion
CN117033058A (zh) * 2023-08-22 2023-11-10 北京博睿宏远数据科技股份有限公司 一种软件崩溃数据的分析方法、装置、设备及介质

Also Published As

Publication number Publication date
CN117891646A (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
US6253371B1 (en) Method for supporting parallelization of source program
JP4533682B2 (ja) トレース解析装置およびトレース解析方法
CN112083709B (zh) 车辆诊断方法、系统、终端设备及存储介质
EP0889405A1 (en) Software debugging method
CN117891646B (zh) ARM64架构FreeRTOS崩溃数据自动分析方法
CN114895935A (zh) 刷写车辆ecu的方法、装置、电子设备及存储介质
CN109324838B (zh) 单片机程序的执行方法、执行装置及终端
JP3300090B2 (ja) 試験プログラム実行方法
CN114756183A (zh) 数据打印方法、装置、设备及存储介质
CN115269532A (zh) 日志文件、日志存储方法、装置、可穿戴设备及存储介质
CN112737831A (zh) 一种固件升级包处理方法、装置、电子设备和存储介质
CN113590202B (zh) 血液分析仪及其数据处理方法、计算机存储介质
CN110968323B (zh) 一种移动终端app功能码列表自动生成方法及系统
CN113590499B (zh) 血液分析仪及其数据处理方法、计算机存储介质
EP1183596B1 (en) Generating optimized computer data field conversion routines
JPH04367946A (ja) デバッグ情報出力方式
CN116594970A (zh) 日志文件的处理方法和装置、存储介质及电子装置
JP3011115B2 (ja) デバッグシステム
CN115374054A (zh) 文件格式转换方法、装置、终端设备及存储介质
CN117034889A (zh) 一种表格的生成方法和切换方法
CN117014502A (zh) 一种基于传感器中间件的数据传输方法及系统
CN117092985A (zh) 一种车辆诊断方法、装置、设备及介质
CN118259642A (zh) 汽车诊断方法、装置、介质及设备
SU857994A1 (ru) Устройство дл определени старшинства операций
CN112698832A (zh) 一种识别代码变更影响范围的方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant