KR102130166B1 - 다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법 - Google Patents

다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법 Download PDF

Info

Publication number
KR102130166B1
KR102130166B1 KR1020170133468A KR20170133468A KR102130166B1 KR 102130166 B1 KR102130166 B1 KR 102130166B1 KR 1020170133468 A KR1020170133468 A KR 1020170133468A KR 20170133468 A KR20170133468 A KR 20170133468A KR 102130166 B1 KR102130166 B1 KR 102130166B1
Authority
KR
South Korea
Prior art keywords
target
information
build
script
directory
Prior art date
Application number
KR1020170133468A
Other languages
English (en)
Other versions
KR20190041791A (ko
Inventor
이광용
김정시
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170133468A priority Critical patent/KR102130166B1/ko
Publication of KR20190041791A publication Critical patent/KR20190041791A/ko
Application granted granted Critical
Publication of KR102130166B1 publication Critical patent/KR102130166B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/37Compiler construction; Parser generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

다중 타겟의 임베디드 소프트웨어 개발 방법이 개시된다. 본 개시의 일 실시 예에 따른 다중 타겟의 임베디드 소프트웨어 개발 방법은 호스트 장치가 다중 타겟 프로젝트 설정 정보로부터 복수의 타겟 장치의 네트워크 정보와 상기 복수의 타겟 장치의 타겟 파일 시스템의 공유 정보를 확인하는 과정과, 상기 복수의 타겟 장치의 네트워크 정보와 상기 복수의 타겟 장치의 타겟 파일 시스템의 공유 정보에 기초하여, 상기 복수의 타겟 장치의 타겟 파일 시스템을 호스트 장치의 디렉토리에 마운트 하는 과정과, 상기 마운트된 상기 복수의 타겟 장치의 타겟 파일 시스템을 사용하여, 상기 복수의 타겟 장치의 설정 환경에 각각 대응되는 서비스 응용 프로그램의 빌드정보를 생성하는 과정을 포함할 수 있다.

Description

다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법{APPARATUS FOR EMBEDDED SOFTWARE DEVELOPMENT OF MULTI TARGET AND METHOD FOR THE SAME}
본 개시는 임베디드 소프트웨어 개발 시스템에 관한 것이며, 보다 구체적으로는 프로그램 언어의 컴파일 방법 및 장치에 대한 것이다.
임베디드 시스템(embedded system)은 하드웨어와 소프트웨어가 특정한 기능을 전용으로 수행하기 위하여 결합된 시스템을 의미할 수 있다. 예를 들어 DVD 플레이어, MP3 플레이어, 디지털 카메라, TV, 냉장고, 세탁기와 같은 가전기기, 의료기기, 자동차, 항공기 및 우주선 등의 다양한 정보 처리 기기가 포함될 수 있다.
최근 정보 처리 기술의 발전으로 인해 임베디드 시스템에 내장되는 하드웨어 및 소프트웨어의 성능이 향상됨에 따라 스마트폰(smart phone), 태블릿 PC(tablet PC), PDA(Personal Digital Assistant)와 같이 범용성을 지닌 임베디드 기기가 대중화되었다. 따라서, 임베디드 소프트웨어 개발 도구를 이용하여 다양하고 복잡한 기능을 수행할 수 있는 임베디드 소프트웨어가 개발되고 있다.
종래의 임베디드 소프트웨어 개발 환경은 타겟 시스템(target system)의 프로세서, 메모리, I/O(Input/Output) 장치, 네트워크 장치 등의 하드웨어 자원 및 운영체제, 시스템 소프트웨어, 응용 소프트웨어 등의 소프트웨어 자원에 대한 성능의 제약으로 인해 임베디드 소프트웨어를 개발하는 호스트 시스템과 개발된 소프트웨어가 실행되는 타겟 시스템이 분리되어 운영되었다.
나아가, 통신환경의 발달로 인해, 다수의 타겟 시스템 장치들 사이의 연동을 기반으로 하는 시스템의 구축 및 운영이 요구되고 있다. 그러나, 다수의 타겟 시스템 장치에 구비되는 하드웨어 자원과 서비스 응용이 서로 다르게 구비되고 있어, 다수의 타겟 시스템 장치들에서 여러 서비스 응용들이 동시에 연동되어 실행되기 어려운 문제가 발생된다.
본 개시의 기술적 과제는 다중 타겟 장치를 구비하는 전체 시스템에서 다양한 타겟 장치들에 탑재되어 있는 서비스 응용을 동시에 생성, 실행, 또는 추적 할 수 있는 방법 및 장치를 제공하는 것이다.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 일 양상에 따르면 다중 타겟의 임베디드 소프트웨어 개발 방법이 제공될 수 있다. 상기 방법은 호스트 장치가 다중 타겟 프로젝트 설정 정보로부터 복수의 타겟 장치의 네트워크 정보와 상기 복수의 타겟 장치의 타겟 파일 시스템의 공유 정보를 확인하는 과정과, 상기 복수의 타겟 장치의 네트워크 정보와 상기 복수의 타겟 장치의 타겟 파일 시스템의 공유 정보에 기초하여, 상기 복수의 타겟 장치의 타겟 파일 시스템을 호스트 장치의 디렉토리에 마운트 하는 과정과, 상기 마운트된 상기 복수의 타겟 장치의 타겟 파일 시스템을 사용하여, 상기 복수의 타겟 장치의 설정 환경에 각각 대응되는 서비스 응용 프로그램의 빌드정보를 생성하는 과정을 포함할 수 있다.
본 개시에 대하여 위에서 간략하게 요약된 특징들은 후술하는 본 개시의 상세한 설명의 예시적인 양상일 뿐이며, 본 개시의 범위를 제한하는 것은 아니다.
본 개시에 따르면, 다중 타겟 장치를 구비하는 전체 시스템에서 다양한 타겟 장치들에 탑재되어 있는 서비스 응용을 동시에 생성, 실행, 또는 추적 할 수 있는 방법 및 장치가 제공될 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 일 실시예에 따른 다중 타겟의 임베디드 개발 시스템의 구성을 도시하는 블록도이다.
도 2는 본 개시의 일 실시예에 따른 다중 타겟의 임베디드 개발 시스템의 처리 구조를 예시하는 도면이다.
도 3은 본 개시의 일 실시예에 따른 다중 타겟의 임베디드 개발 시스템의 동작을 예시하는 도면이다.
도 4는 도 3의 S302 단계의 구체적인 동작을 예시하는 흐름도이다.
도 5는 도 3의 S303 단계의 구체적인 동작을 예시하는 흐름도이다.
도 6은 도 3의 S305 단계의 구체적인 동작을 예시하는 흐름도이다.
도 7은 도 3의 S306 단계의 구체적인 동작을 예시하는 흐름도이다.
도 8은 도 3의 S307 단계의 구체적인 동작을 예시하는 흐름도이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시 예에서의 제1 구성요소는 다른 실시 예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시 예에서의 제2 구성요소를 다른 실시 예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다.
이하, 첨부한 도면을 참조하여 본 개시의 실시 예들에 대해서 설명한다.
도 1은 본 개시의 일 실시예에 따른 다중 타겟의 임베디드 개발 시스템의 구성을 도시하는 블록도이다. 도 1을 참조하면, 다중 타겟의 임베디드 개발 시스템(100)은 호스트 장치(110)와 복수의 타겟 장치(120)를 구비할 수 있다. 상기 호스트 장치(110)와 복수의 타겟 장치(120)는 유무선 통신망을 통해 연결될 수 있으며, 유무선 통신망 내에 구비되는 원격 커맨드 터널을 통해 데이터를 송수신할 수 있다.
호스트 장치(110)는 복수의 타겟 장치(120)에 임베디드 될 소스코드의 작성을 관리하는 통합 컴파일 처리부(111), 및 복수의 타겟 장치(120)와의 연결, 복수의 타겟 장치(120)에 적용될 소스코드의 기초가되는 컴맨드의 전달, 복수의 타겟 장치(120)의 파일 시스템의 공유 들을 처리하는 호스트 컴맨드 에이전트(113)를 구비할 수 있다. 또한, 호스트 장치(110)는 파일 시스템을 구비할 수 있는데, 장치 내부의 처리 데이터를 관리하는 로컬 파일 시스템(115)과, 복수의 타겟 장치(120) 각각에 구비되는 타겟 파일시스템을 마운팅한 복수의 타겟 파일 시스템(117-1, 117-2, 117-n)을 구비할 수 있다.
타겟 장치(120)는 타겟 커맨드 에이전트(121), 컴파일 처리부(123), 어플리케이션 프로세싱 처리부(125), 및 타겟 파일 시스템(127)을 포함할 수 있다.
타겟 커맨드 에이전트(121)는 호스트 장치(110)의 호스트 컴맨드 에이전트(113)와의 연결, 호스트 컴맨드 에이전트(113)로부터 전달되는 컴맨드를 컴파일 처리부(123)로 전달, 타겟 파일 시스템(127)의 공유 등을 처리할 수 있다.
컴파일 처리부(123)는 호스트 컴맨드 에이전트(113)로부터 전달되는 컴맨드를 수신하고, 컴맨드에 대응되는 소스코드를 생성하는 동작을 수행할 수 있다. 예컨대, 컴파일 처리부(123)는 컴파일러, 링커, 라이브러리 등을 포함할 수 있으며, 통상의 툴 체인으로서의 기능을 처리할 수 있다.
어플리케이션 프로세싱 처리부(125)는 컴파일 처리부(123)에서 생성된 소스코드(예, 컴파일된 코드)를 전달받아, 소스코드에 대응되는 동작을 처리할 수 있다.
또한, 컴파일 처리부(123)와 어플리케이션 프로세싱 처리부(125)에서 생성되는 데이터는 타겟 파일 시스템(127)에 저장될 수 있으며, 타겟 파일 시스템(127)에 저장된 데이터는 호스트 장치(110)에 공유될 수 있다.
이하, 호스트 장치(110)와 타겟 장치(120)의 구체적인 동작에 대해 설명한다.
도 2는 본 개시의 일 실시예에 따른 다중 타겟의 임베디드 개발 시스템의 처리 구조를 예시하는 도면이다.
우선, 호스트 장치(110)의 통합 컴파일 처리부(111)는 다중 타겟 정보 해석, 다중 타겟 세션 초기화, 타겟 프로젝트 생성, 타겟 빌드 처리, 타겟 응용 실행 처리, 타겟 응용 성능 추적 및 재실행 분석 등의 동작을 수행할 수 있다.
다중 타겟 정보 해석 동작은 다중 타겟 프로젝트 설정 자료로부터 타겟들에 대한 정보를 입력받고, 타겟 장치(120)의 구성을 해석하는 동작을 포함할 수 있다. 다중 타겟 정보 해석 동작을 통해 타겟 장치(120)의 네트워크 관련 정보, 타겟 장치(120)의 타겟 파일 시스템의 공유 정보, 타겟 응용 프로그램 정보, 타겟 응용 프로그램의 실행을 위한 정보, 타겟 응용 프로그램의 추적 및 재실행 분석을 위한 정보 등을 확인할 수 있다.
다중 타겟 세션 초기화 동작은 타겟 장치(120)의 네트워크 관련 정보 및 타겟 장치(120)의 타겟 파일 시스템의 공유 정보를 확인하고, 다중 타겟 세션을 연결하는 동작을 포함할 수 있다. 예컨대, 통합 컴파일 처리부(111)는 다중 타겟 세션 초기화 동작을 수행하기 위하여, 복수의 타겟 장치(120)의 네트워크 관련 정보와 복수의 타겟 장치(120)의 타겟 파일 시스템의 공유 정보를 확인하고, 복수의 타겟 장치(120)의 타겟 파일 시스템을 호스트 장치(110)의 디렉토리에 마운트 처리한 후, 복수의 타겟 커맨드 에이전트(121)와의 연결을 수행할 수 있다.
타겟 프로젝트 생성 동작은 프로젝트 속성 정보, 빌드 스크립트들, 그리고 응용 프로그램 소스를 생성 및 편집하는 동작을 포함할 수 있다. 예컨대, 통합 컴파일 처리부(111)는 타겟 프로젝트 생성 동작을 처리하기 위하여, 복수의 타겟 파일 시스템이 마운트된 호스트 장치(110)의 디렉토리를 확인하고, 확인된 디렉토리에 타겟 응용 프로그램을 작성하고, 복수의 타겟 파일 시스템이 마운트된 호스트 장치(110)의 디렉토리에서 빌드 스크립트들, 그리고 응용 프로그램 소스를 생성할 수 있다.
타겟 빌드 처리 동작은 타겟의 응용 프로그램을 컴파일하여 실행 가능한 소스코드를 생성하는 동작일 수 있다. 예컨대, 타겟 빌드 처리 동작을 처리하기 위하여, 통합 컴파일 처리부(111)는 호스트 컴맨드 에이전트(113)를 통해 복수의 타겟 커맨드 에이전트(121)와의 연결을 수행하고, 복수의 타겟 커맨드 에이전트(121)로 빌드 명령어를 전달하여, 복수의 타겟 장치(120)의 컴파일 처리부(123)가 각각 해당 빌드 명령어를 수행하도록 하고, 수행된 결과를 수신할 수 있다.
타겟 응용 실행 처리 동작은 타겟 응용 프로그램을 복수의 타겟 장치에서 실행되도록 처리하는 동작일 수 있다. 예컨대, 타겟 응용 프로그램 실행 처리 동작을 수행하기 위하여, 통합 컴파일 처리부(111)는 호스트 컴맨드 에이전트(113)를 통해 복수의 타겟 커맨드 에이전트(121)와의 연결을 수행하고, 타겟 커맨드 에이전트(121)로 타겟 응용 프로그램 실행 명령어를 전달하여, 복수의 타겟 장치(120)의 어플리케이션 프로세싱 처리부(125)가 해당 타겟 응용 프로그램을 수행하도록 하고, 수행된 결과를 수신할 수 있다.
타겟 응용 성능 추적 및 재실행 분석 동작은 타겟에 적합한 추적기를 사용하여 타겟 응용 프로그램의 실행 상태를 저장하고 저장된 결과의 추적/재실행을 통해 검토하는 동작일 수 있다.
예컨대, 타겟 응용 프로그램 추적/재실행 동작을 수행하기 위하여, 통합 컴파일 처리부(111)는 호스트 컴맨드 에이전트(113)를 통해 복수의 타겟 커맨드 에이전트(121)와의 연결을 수행하고, 타겟 커맨드 에이전트(121)로 타겟 응용 프로그램 추적/재실행 명령어를 전달하여, 복수의 타겟 장치(120)의 어플리케이션 프로세싱 처리부(125)가 해당 타겟 응용 프로그램 추적/재실행을 처리하도록 하고, 수행된 결과를 수신할 수 있다.
도 3은 본 개시의 일 실시예에 따른 다중 타겟의 임베디드 개발 시스템의 동작을 예시하는 도면이다.
우선, S301 단계에서, 호스트 장치는 다중 타겟 프로젝트 설정 정보로부터 타겟 장치의 네트워크 관련 정보와 타겟 장치의 타겟 파일 시스템의 공유 정보를 확인할 수 있다.
그리고, S302 단계에서, 호스트 장치는 복수의 타겟 장치의 타겟 파일 시스템을 호스트 장치의 디렉토리에 마운트 처리한 후, 복수의 타겟 장치에 구비된 타겟 커맨드 에이전트와의 연결을 수행할 수 있다.
S303 단계에서, 호스트 장치는 복수의 타겟 파일 시스템이 마운트된 호스트 장치의 디렉토리 정보를 확인하고, 확인된 디렉토리에 타겟 응용 프로그램을 작성하고, 복수의 타겟 파일 시스템이 마운트된 호스트 장치의 디렉토리에 빌드 스크립트, 응용 프로그램 소스 등을 생성할 수 있다.
S304 단계에서, 호스트 장치는 수행할 기능을 선택할 수 있다.
타겟 빌드가 선택될 경우(S304-a), 호스트 장치는 복수의 타겟 장치에 각각 구비된 복수의 타겟 커맨드 에이전트와의 연결을 수행하고, 복수의 타겟 커맨드 에이전트를 통해 빌드 명령을 수행하도록 하고, 수행된 결과를 수신할 수 있다(S305).
타겟 실행이 선택될 경우(S304-b), 호스트 장치는 복수의 타겟 커맨드 에이전트와의 연결을 수행하고, 복수의 타겟 커맨드 에이전트로 타겟 응용 프로그램 실행 명령어를 각각 전달하여, 복수의 타겟 장치가 해당 타겟 응용 프로그램을 각각 수행하도록 하고, 수행된 결과를 수신할 수 있다(S306).
타겟 응용 성능 추적 및 재실행 분석이 선택될 경우(S304-c), 호스트 장치는 복수의 타겟 커맨드 에이전트와의 연결을 수행하고, 복수의 타겟 커맨드 에이전트로 각각 추적 명령어 또는 재실행 명령어를 전달하여, 복수의 타겟 장치가 각각 해당 타겟 응용 프로그램 추적 또는 재실행 수행하도록 하고, 수행된 결과를 수신할 수 있다(S307).
도 4는 도 3의 S302 단계의 구체적인 동작을 예시하는 흐름도이다.
도 4를 참조하면, 우선, S401 단계에서, 호스트 장치의 통합 컴파일 처리부(111)는 다중 타겟 프로젝트 설정 정보로부터 타겟 장치(120)의 네트워크 관련 정보, 타겟 장치(120)의 타겟 파일 시스템의 공유 정보를 확인할 수 있다.
예컨대, 타겟 장치(120)의 네트워크 관련 정보는 하기의 표 1과 같이 예시될 수 있다.
targetnum=2

[TARGET_1_NETWORK]
account=root
address="192.168.0.111"
gateway="192.168.0.254"
mask="255.255.255.0"
ethdev="eth0"
passwd=“amd"

[TARGET_2_NETWORK]
account=root
address="192.168.0.4"
gateway="192.168.0.254"
mask="255.255.255.0"
ethdev="eth0"
passwd="odroid"
targetnum는 타겟 장치의 개수를 나타내고, 'TARGET_1_NETWORK'과 'TARGET_2_NETWORK'는 타겟 장치의 네트워크 이름을 나타내고, account는 타겟 장치의 계정을 나타내고, address는 타겟 장치의 주소를 나타내고, gateway는 타겟 장치의 접속 게이트웨이를 나타내고, ethdev는 타겟 장치가 연결된 이더넷 장치의 식별자를 나타내고, passwd는 타겟 장치의 계정 접근을 위한 비밀번호를 나타낸다.
한편, 타겟 장치(120)의 타겟 파일 시스템의 공유 정보는 하기의 표 2와 같이 예시할 수 있다.
sshfsnum=2

[SSHFS_1]
target=1 #refer to TARGET_1_NETWORK
targetdir=/
hostdir=/root/root111
option=password_stdin

[SSHFS_2]
target=2 #refer to TARGET_2_NETWORK
targetdir=/
hostdir=/root/root4
option=password_stdin
targetnum는 타겟 장치의 개수를 나타내고, 'SSHFS_1'은 제1 타겟 장치에 대응되는 타겟 파일 시스템을 나타내고, 'SSHFS_2'은 제2 타겟 장치에 대응되는 타겟 파일 시스템을 나타낸다. targetdir는 타겟 장치에 대응되는 타겟 디렉토리를 나타내고, hostdir는 타겟 장치에 대해 호스트 장치에 설정된 디렉토리를 나타낸다.
다음으로, S402단계에서, 통합 컴파일 처리부(111)는 타겟 장치(120)의 네트워크 관련 정보를 확인하여 타겟 장치의 계정 접근을 위한 비밀번호를 확인할 수 있다.
통합 컴파일 처리부(111)는 타겟 장치(120)의 네트워크 관련 정보에서 계정 접근을 위한 비밀번호가 설정되어 있는지 여부를 확인할 수 있다(S403). 계정 접근을 위한 비밀번호가 설정되어 있을 경우(S403-예) S404 단계를 진행하고, 계정 접근을 위한 비밀번호가 설정되어 있지 않을 경우(S403-아니오) S405 단계를 진행하여, 타겟 장치의 계정 접근을 위한 비밀번호를 설정하는 동작을 진행할 수 있다.
S404 단계에서, 통합 컴파일 처리부(111)는 타겟 장치에 대한 타겟 파일 시스템을 호스트 장치에 구비된 디렉토리로 마운트하는 동작을 진행할 수 있다.
예컨대, 호스트 컴맨드 에이전트(113)와 타겟 커맨드 에이전트(121)가 sshfs와 sshd의 사용을 지원하는 경우, 통합 컴파일 처리부(111)는 제1 타겟 장치의 네트워크 관련 정보와 타겟 파일 시스템의 공유 정보를 사용하여, 제1 타겟 장치의 타겟 파일 시스템에 대한 마운트 설정 정보(예, echo "amd" | sshfs root@192.168.0.111:/ /root/root111 -o password_stdin)를 구성하고, 구성된 정보를 제1 타겟 장치의 타겟 커맨드 에이전트(121)로 제공함으로써, 제1 타겟 장치의 타겟 파일 시스템을 호스트 장치에 마운트할 수 있다.
동일한 방법으로, 제2 타겟 장치의 네트워크 관련 정보와 타겟 파일 시스템의 공유 정보를 사용하여, 제2 타겟 장치의 타겟 파일 시스템에 대한 마운트 설정 정보(예, echo "odroid" | sshfs root@192.168.0.4:/ /root/root4 -o password_stdin)를 구성히고 이를 바탕으로 제2 타겟 장치의 타겟 파일 시스템을 호스트 장치에 마운트할 수 있다.
다음으로, S405 단계에서, 통합 컴파일 처리부(111)는 복수의 타겟 커맨드 에이전트(121)와의 연결을 수행할 수 있다.
예컨대, 통합 컴파일 처리부(111)는 타겟 장치(120)의 네트워크 관련 정보로부터, 제1 타겟 장치에 대응되는 TARGET_1_NETWORK와, 제2 타겟 장치에 대응되는 TARGET_2_NETWORK가 존재하는 것을 확인할 수 있다. 그리고, 제1 타겟 장치에 대응되는 네트워크(TARGET_1_NETWORK) 관련 정보로서 계정은 'root'이고, 네트워크 주소는 '192.168.0.111'이고, 계정 접근을 위한 비밀번호는 'amd'로 설정되고, 제2 타겟 장치에 대응되는 네트워크(TARGET_2_NETWORK) 관련 정보로서 계정은 'root'이고, 네트워크 주소는 '192.168.0.254'이고, 계정 접근을 위한 비밀번호는 'odriod'로 설정되어 있음을 확인할 수 있다.
이를 바탕으로, 통합 컴파일 처리부(111)는 제1 타겟 장치와의 연결을 위한 설정 정보(예, sshpass -p amd ssh root@192.168.0.111 'ls -al')를 구성하고, 구성된 정보를 제1 타겟 장치의 타겟 커맨드 에이전트(121)로 제공함으로써, 제1 타겟 장치의 타겟 커맨드 에이전트(121)와의 연결을 수행할 수 있다. 동일한 방식으로 통합 컴파일 처리부(111)는 제2 타겟 장치와의 연결을 위한 설정 정보(예, sshpass -p odroid ssh root@192.168.0.4 'ls -al')를 구성할 수 있으며, 제2 타겟 장치의 타겟 커맨드 에이전트(121)와의 연결을 수행할 수 있다.
도 5는 도 3의 S303 단계의 구체적인 동작을 예시하는 흐름도이다.
우선, S501 단계에서, 호스트 장치의 통합 컴파일 처리부(111)는 다중 타겟 프로젝트 설정 정보로부터 타겟 장치(120)의 네트워크 관련 정보, 타겟 장치(120)의 타겟 파일 시스템의 공유 정보를 확인할 수 있다. 타겟 장치(120)의 네트워크 관련 정보, 타겟 장치(120)의 타겟 파일 시스템의 공유 정보는 전술한 표 1 및 표 2와 같이 예시될 수 있다.
다음으로, S502 단계에서, 통합 컴파일 처리부(111)는 응용 프로그램을 수행할 대상이 되는 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)를 확인하고, 확인된 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)의 타겟 디렉토리, 즉, 호스트 장치(110)에 마운트된 타겟 파일 시스템의 디렉토리 정보를 확인한다.
S503 단계에서, 통합 컴파일 처리부(111)는 마운트된 타겟 파일 시스템의 디렉토리에, 응용 프로그램의 프로젝트 정보를 구성하고, 다중 타겟 프로젝트 설정 정보에 타겟 응용 프로그램의 프로젝트 정보를 저장한다.
S504 단계에서, 통합 컴파일 처리부(111)는 마운트된 타겟 파일 시스템의 디렉토리에서, 타겟 응용 프로그램을 생성한다.
이후, S505 내지 S509단계에서, 통합 컴파일 처리부(111)는 마운트된 타겟 파일 시스템의 디렉토리에 타겟 응용 프로그램에 대한 빌드 스크립트, 응용 프로그램 소스 등을 생성할 수 있다.
구체적으로, 통합 컴파일 처리부(111)는 마운트된 타겟 파일 시스템의 디렉토리에 타겟 응용 프로그램에 대응되는 makefile을 생성하고(S505), 타겟 응용 소스 프로그램 생성하기 위한 build.sh 스크립트를 생성한다(S506). 그리고, 통합 컴파일 처리부(111)는 빌드시 생성된 중간 오브젝트 파일들을 제거하기 위한 clean.sh 스크립트를 생성하고(S507), 빌드된 타겟 응용 프로그램을 실행하기 위한 run.sh 스크립트를 생성한다(S508). 또한, 통합 컴파일 처리부(111)는 build.sh 스크립트, clean.sh 스크립트, run.sh 스크립트 등에 기초하여 run-trace.sh 스크립트와 run-replay.sh 스크립트를 생성한다(S509).
통합 컴파일 처리부(111)는 응용 프로그램을 수행할 대상이 되는 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)에 대해 S503 내지 S509 단계의 동작을 반복적으로 수행하여 응용 프로그램을 수행할 대상이 되는 타겟 장치(예, 제1타겟 장치, 제2타겟 장치) 각각에 대한 빌드 스크립트, 응용 프로그램 소스 등을 생성할 수 있다.
도 6은 도 3의 S305 단계의 구체적인 동작을 예시하는 신호 흐름도이다.
통합 컴파일 처리부(111)는 호스트 컴맨드 에이전트(113)로 타겟 빌드의 처리를 요청하고(S601), 호스트 컴맨드 에이전트(113)는 타겟 프로젝트 설정 정보로부터 빌드를 수행할 타겟 응용 프로그램 정보를 확인한다(S602).
S602 단계에서 확인되는 타겟 응용 프로그램 정보는 하기의 표 3과 같이 예시될 수 있다.
appnum=2
1_appname=dot_product_wrapocl_3
2_appname=dot_product_wrapocl_3_XU4

[dot_product_wrapocl_3]
remoteflag=1
buildflag=0
buildmethod=script
buildscript=build.sh
builddir=/root/kylee111/dot_product_wrapocl_3
targetnetwork=1 # TARGET_1_NETWORK

[dot_product_wrapocl_3_XU4]
remoteflag=1
buildflag=1
buildmethod=script
buildscript=build.sh
builddir=/root/work_sprof/sysprof-0.7.2/dot_product_wrapocl
targetnetwork=2 # target #2 network: TARGET_2_NETWORK
표 3을 참조하면, 타겟 프로젝트 설정 정보에 저장된 타겟 응용 프로그램 정보는 2개의 타겟 응용 프로그램(제1 타겟 응용 프로그램, 제2 타겟 응용 프로그램)을 포함하고 있다. 제1 타겟 응용 프로그램의 이름은 dot_product_wrapocl_3이고, 제2 타겟 응용 프로그램의 이름은 dot_product_wrapocl_3_XU4로 확인할 수 있다.
appnum는 타겟 응용 프로그램의 수를 나타내고, appname은 타겟 응용 프로그램의 이름을 나타낸다.
타겟 응용 프로그램에 대한 설정정보는 원격 플래그 정보(remoteflag), 빌드 플래그 정보(buildflag), 빌드 방법 정보(buildmethod), 빌드 스크립트 정보(buildscript), 빌드 디렉토리 정보(builddir), 타겟 장치 정보(targetnetwork)를 포함할 수 있다.
원격 플래그 정보(remoteflag)는 타겟 응용 프로그램이 탑재된 장치를 나타낼 수 있다. 예컨대, 원격 플래그 정보(remoteflag)가 1로 설정되어 있으면 타겟 응용 프로그램은 타겟 장치에 탑재되는 것을 나타내고, 0으로 설정되어 있으면 타겟 응용 프로그램은 호스트 장치에 탑재되는 것을 나타낸다.
빌드 플래그 정보(buildflag)는 타겟 응용 프로그램의 빌드 진행 여부를 나타내는 정보일 수 있다. 예컨대, 빌드 플래그 정보(buildflag)가 1로 설정되면 타겟 장치에서 타겟 응용 프로그램의 빌드를 진행하는 것을 나타내고, 0으로 설정되면 타겟 응용 프로그램의 빌드를 스킵하는 것을 나타낸다.
빌드 방법 정보(buildmethod)는 타겟 장치에서 타겟 응용 프로그램의 빌드를 진행하는데 사용되는 빌드 방식을 나타내고, 빌드 스크립트 정보(buildscript)는 타겟 응용 프로그램의 빌드를 진행하는데 사용되는 스크립트 종류를 나타내고, 빌드 디렉토리 정보(builddir)는 타겟 응용 프로그램의 빌드가 진행되는 디렉토리를 나타낸다.
호스트 컴맨드 에이전트(113)는 전술한 빌드를 수행할 타겟 응용 프로그램 정보를 바탕으로 타겟 응용 프로그램의 빌드를 수행한다.
예컨대, 호스트 컴맨드 에이전트(113)는 원격 플래그 정보(remoteflag)가 1로 설정되어 있음을 확인하고, 타겟 컴맨드 에이전트(121)와의 연결을 수행한다(S603). 그리고, 호스트 컴맨드 에이전트(113)는 빌드 디렉토리 정보(builddir)를 바탕으로 타겟 컴맨드 에이전트(121)로 빌드 디렉토리 이동 명령을 전송한다(S604)
타겟 컴맨드 에이전트(121)는 빌드 디렉토리 이동 명령을 수신하고, 빌드 디렉토리 정보(builddir)에 대응되는 빌드 디렉토리 이동을 수행하고(S605), 빌드 디렉토리 이동이 완료되었음을 호스트 컴맨드 에이전트(113)로 전달한다(S606).
호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보를 바탕으로 빌드 명령을 생성하여 타겟 컴맨드 에이전트(121)에 전송할 수 있다.
예컨대, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 빌드 방법 정보(buildmethod)를 확인하고, 빌드 방법 정보(buildmethod)가 makefile로 설정되어 있을 경우, 타겟 컴맨드 에이전트(121)로 'make' 빌드 명령을 전송할 수 있다(S607). 예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 4에 예시되는 'make' 빌드 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && make"

sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && make -f Makefile.XU4"
'make' 빌드 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, make 빌드 식별자 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 'make' 빌드 명령을 수신하고, 'make' 빌드 명령에 수록된 정보를 바탕으로 'make' 빌드를 수행할 수 있다(S608). 그리고, 타겟 컴맨드 에이전트(121)는 'make' 빌드를 수행한 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S609), 호스트 컴맨드 에이전트(113)는 'make' 빌드를 수행한 결과를 통합 컴파일 처리부에 제공할 수 있다(S610).
한편, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 빌드 방법 정보(buildmethod)를 확인하고, 빌드 방법 정보(buildmethod)가 script로 설정되어 있을 경우, 타겟 컴맨드 에이전트(121)로 'script' 빌드 명령을 전송할 수 있다(S611). 타겟 컴맨드 에이전트(121)는 'script' 빌드 명령을 수신하고, 'script' 빌드 명령에 수록된 정보를 바탕으로 'script' 빌드를 수행할 수 있다(S612). 그리고, 타겟 컴맨드 에이전트(121)는 'script' 빌드를 수행한 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S613), 호스트 컴맨드 에이전트(113)는 'script' 빌드를 수행한 결과를 통합 컴파일 처리부에 제공할 수 있다(S614).
한편, 빌드를 수행할 대상이 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)일 수 있다. 이에 대응하여, 통합 컴파일 처리부(111), 호스트 컴맨드 에이전트(113), 타겟 컴맨드 에이전트(121)는 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)가 빌드를 수행하는 동작, 즉, S603 내지 S614 단계의 동작을 진행할 수 있다. 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)가 빌드를 수행하는 동작은 동시 또는 순차적으로 진행될 수 있다.
도 7은 도 3의 S306 단계의 구체적인 동작을 예시하는 흐름도이다.
통합 컴파일 처리부(111)는 호스트 컴맨드 에이전트(113)로 타겟 응용 프로그램 실행을 요청하고(S601), 호스트 컴맨드 에이전트(113)는 타겟 프로젝트 설정 정보로부터 타겟 응용 프로그램을 수행할 타겟 응용 프로그램 정보를 확인한다(S702).
S702 단계에서 확인되는 타겟 응용 프로그램 정보는 하기의 표 5와 같이 예시될 수 있다.
appnum=2
1_appname=dot_product_wrapocl_3
2_appname=dot_product_wrapocl_3_XU4

[dot_product_wrapocl_3]
remoteflag=1
runflag=0
runmethod=script # [app|script]
rundir=/root/kylee111/dot_product_wrapocl_3
app=dot_product
appargvs=
runscript=run.sh
runargs=
targetnetwork=1 # TARGET_1_NETWORK

[dot_product_wrapocl_3_XU4]
remoteflag=1
runflag=1
runmethod=script # [app|script]
rundir=/root/work_sprof/sysprof-0.7.2/dot_product_wrapocl
app=dot_product
appargvs=
runscript=run.sh
runargs= "> ./__log.txt"
targetnetwork=2 # TARGET_2_NETWORK
표 5를 참조하면, 타겟 프로젝트 설정 정보에 저장된 타겟 응용 프로그램 정보는 2개의 타겟 응용 프로그램(제1 타겟 응용 프로그램, 제2 타겟 응용 프로그램)을 포함하고 있다. 제1 타겟 응용 프로그램의 이름은 dot_product_wrapocl_3이고, 제2 타겟 응용 프로그램의 이름은 dot_product_wrapocl_3_XU4로 확인할 수 있다.
appnum는 타겟 응용 프로그램의 수를 나타내고, appname은 타겟 응용 프로그램의 이름을 나타낸다.
타겟 응용 프로그램에 대한 설정정보는 원격 플래그 정보(remoteflag), 런 플래그 정보(runflag), 런 방법 정보(runmethod), 런 디렉토리 정보(rundir), 타겟 응용 프로그램 정보(app), 런 스크립트 정보(runscript), 타겟 장치 정보(targetnetwork)를 포함할 수 있다.
원격 플래그 정보(remoteflag)는 타겟 응용 프로그램을 수행할 장치를 나타낼 수 있다. 예컨대, 원격 플래그 정보(remoteflag)가 1로 설정되어 있으면 타겟 응용 프로그램은 타겟 장치에서 수행되는 것을 나타내고, 0으로 설정되어 있으면 타겟 응용 프로그램은 호스트 장치에서 수행되는 것을 나타낸다.
런 플래그 정보(runflag)는 타겟 응용 프로그램의 수행 여부를 나타내는 정보일 수 있다. 예컨대, 런 플래그 정보(runflag)가 1로 설정되면 타겟 장치에서 타겟 응용 프로그램으을 진행하는 것을 나타내고, 0으로 설정되면 타겟 응용 프로그램을 스킵하는 것을 나타낸다.
런 방법 정보(runmethod)는 타겟 장치에서 타겟 응용 프로그램을 수행하는데 사용되는 런 처리 방식을 나타내고, 런 스크립트 정보(runscript)는 타겟 응용 프로그램을 수행하는데 사용되는 스크립트 종류를 나타내고, 런 디렉토리 정보(rundir)는 타겟 응용 프로그램이 진행되는 디렉토리를 나타낸다.
호스트 컴맨드 에이전트(113)는 전술한 빌드를 수행할 타겟 응용 프로그램 정보를 바탕으로 타겟 응용 프로그램을 수행한다.
예컨대, 호스트 컴맨드 에이전트(113)는 원격 플래그 정보(remoteflag)가 1로 설정되어 있음을 확인하고, 타겟 컴맨드 에이전트(121)와의 연결을 수행한다(S703). 그리고, 호스트 컴맨드 에이전트(113)는 런 디렉토리 정보(rundir)를 바탕으로 타겟 컴맨드 에이전트(121)로 런 디렉토리 이동 명령을 전송한다(S704).
타겟 컴맨드 에이전트(121)는 런 디렉토리 이동 명령을 수신하고, 런 방법 정보(runmethod)에 대응되는 런 디렉토리 이동을 수행하고(S705), 런 디렉토리 이동이 완료되었음을 호스트 컴맨드 에이전트(113)로 전달한다(S706).
호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보를 바탕으로 타겟 응용 프로그램 실행 명령을 생성하여 타겟 컴맨드 에이전트(121)에 전송할 수 있다.
예컨대, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 런 방법 정보(runmethod)를 확인하고, 런 방법 정보(runmethod)가 app으로 설정되어 있을 경우, 타겟 컴맨드 에이전트(121)로 'app' 실행 명령을 전송할 수 있다(S707). 예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 6에 예시되는 'app' 실행 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && ./dot_product"
sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && ./dot_product"
'app' 실행 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, app 실행 식별자(./dot_product) 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 'app' 실행 명령을 수신하고, 'app' 실행 명령에 수록된 정보를 바탕으로 어플리케이션 프로세싱 처리부(125)에서 'app' 실행을 처리할 수 있다(S708). 그리고, 타겟 컴맨드 에이전트(121)는 'app' 실행을 수행한 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S709), 호스트 컴맨드 에이전트(113)는 'app' 실행을 수행한 결과를 통합 컴파일 처리부에 제공할 수 있다(S710).
한편, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 런 방법 정보(runmethod)를 확인하고, 런 방법 정보(runmethod)가 script로 설정되어 있을 경우, 타겟 컴맨드 에이전트(121)로 'script' 실행 명령을 전송할 수 있다(S711).
예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 7에 예시되는 'script' 실행 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && ./run.sh"

sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && ./run.XU4.sh > ./_log.txt"
'script' 실행 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, script 실행 식별자(./run.sh, ./run.XU4.sh 등) 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 'script' 실행 명령을 수신하고, 'script' 실행 명령에 수록된 정보를 바탕으로 어플리케이션 프로세싱 처리부(125)에서 'script' 실행을 처리할 수 있다(S712).
그리고, 타겟 컴맨드 에이전트(121)는 'script' 실행을 수행한 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S713), 호스트 컴맨드 에이전트(113)는 'script' 빌드를 수행한 결과를 통합 컴파일 처리부에 제공할 수 있다(S714).
응용 프로그램 실행을 위한 입출력 자료는 stdin 혹은 stdout 혹은 stderr 혹은 로그 파일 등의 형태로 타겟 파일시스템에 저장되어 있으므로 이 파일들에 접근하여 입출력 처리를 수행할 수 있다.
한편, 타겟 응용 프로그램을 수행할 대상이 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)일 수 있다. 이에 대응하여, 통합 컴파일 처리부(111), 호스트 컴맨드 에이전트(113), 타겟 컴맨드 에이전트(121)는 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)가 타겟 응용 프로그램을 수행하는 동작, 즉, S703 내지 S714 단계의 동작을 진행할 수 있다. 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)가 타겟 응용 프로그램을 수행하는 동작은 동시 또는 순차적으로 진행될 수 있다.도 8은 도 3의 S307 단계의 구체적인 동작을 예시하는 흐름도이다.
통합 컴파일 처리부(111)는 호스트 컴맨드 에이전트(113)로 타겟 응용 프로그램 추적/재실행을 요청하고(S801), 호스트 컴맨드 에이전트(113)는 타겟 프로젝트 설정 정보로부터 타겟 응용 프로그램의 추적/재실행을 수행할 타겟 응용 프로그램 정보를 확인한다(S802).
S802 단계에서 확인되는 타겟 응용 프로그램 정보는 하기의 표 8과 같이 예시될 수 있다.
appnum=2
1_appname=dot_product_wrapocl_3
2_appname=dot_product_wrapocl_3_XU4

[dot_product_wrapocl_3]
remoteflag=1
rundir=/root/kylee111/dot_product_wrapocl_3
app=dot_product
appargvs=
traceflag=0
tracemethod=app # [app|script]
tracescript="run-uftrace.sh uf.data"
replayscript="run-replay.sh replay uf.data"
Ctracer="uftrace"
Ctracer_ldpreloads=
Ctracer_option="-t 1us -D 4 --no-pltbind --data=uf.data"
Ctracer_notrace_options_num=0
Creplayer="uftrace"
Creplayer_option="--no-pager -t 1us --no-pltbind --data=uf.data“
targetnetwork=1 # TARGET_1_NETWORK

[dot_product_wrapocl_3_XU4]
remoteflag=1
rundir=/root/work_sprof/sysprof-0.7.2/dot_product_wrapocl
app=dot_product
appargvs=
traceflag=1
tracemethod=app # [app|script]
tracescript="run-uftrace.sh uf.data"
replayscript="run-replay.sh clreplay uf.data"
Ctracer="uftrace"
Ctracer_ldpreloads=
Ctracer_option="-t 1us -D 4 --no-pltbind --data=uf.data"
Ctracer_notrace_options_num=0
Creplayer="uftrace"
Creplayer_option="--no-pager -t 1us --no-pltbind --data=uf.data"
targetnetwork=2 # TARGET_2_NETWORK
표 8을 참조하면, 타겟 프로젝트 설정 정보에 저장된 타겟 응용 프로그램 정보는 2개의 타겟 응용 프로그램(제1 타겟 응용 프로그램, 제2 타겟 응용 프로그램)을 포함하고 있다. 제1 타겟 응용 프로그램의 이름은 dot_product_wrapocl_3이고, 제2 타겟 응용 프로그램의 이름은 dot_product_wrapocl_3_XU4로 확인할 수 있다.
appnum는 타겟 응용 프로그램의 수를 나타내고, appname은 타겟 응용 프로그램의 이름을 나타낸다.
타겟 응용 프로그램에 대한 설정정보는 원격 플래그 정보(remoteflag), 런 디렉토리 정보(rundir), 타겟 응용 프로그램 정보(app), 추적 플래그 정보(traceflag), 추적 방법 정보(tracemethod), 추적 스크립트 정보(tracescript), 재실행 스크립트 정보(replayscript), 추적 처리기 정보(Ctracer), 추적 처리기 옵션 정보(Ctracer_option), 재실행 처리기 정보(Creplayer), 재실행 처리기 옵션 정보(Creplayer_option), 타겟 장치 정보(targetnetwork)를 포함할 수 있다.
원격 플래그 정보(remoteflag)는 타겟 응용 프로그램의 추적/재실행을 수행할 장치를 나타낼 수 있다. 예컨대, 원격 플래그 정보(remoteflag)가 1로 설정되어 있으면 타겟 응용 프로그램의 추적/재실행은 타겟 장치에서 수행되는 것을 나타내고, 0으로 설정되어 있으면 타겟 응용 프로그램의 추적/재실행은 호스트 장치에서 수행되는 것을 나타낸다.
런 디렉토리 정보(rundir)는 타겟 응용 프로그램의 추적/재실행이 진행되는 디렉토리를 나타낸다.
추적 플래그 정보(traceflag)는 타겟 응용 프로그램의 추적 수행 여부를 나타내는 정보일 수 있다. 예컨대, 추적 플래그 정보(traceflag)가 1로 설정되면 타겟 장치에서 타겟 응용 프로그램의 추적을 진행하는 것을 나타내고, 0으로 설정되면 타겟 응용 프로그램의 추적을 스킵하는 것을 나타낸다.
추적 방법 정보(tracemethod)는 타겟 장치에서 타겟 응용 프로그램의 추적을 수행하는데 사용되는 추적 처리 방식을 나타내고, 추적 스크립트 정보(tracescript)는 타겟 응용 프로그램의 추적을 수행하는데 사용되는 스크립트 종류를 나타내고, 재실행 스크립트 정보(replayscript)는 타겟 응용 프로그램의 재실행을 수행하는데 사용되는 스크립트 종류를 나타낸다.
추적 처리기 정보(Ctracer)는 타겟 장치에서 타겟 응용 프로그램의 추적을 수행하는데 사용되는 처리기의 식별자이고, 추적 처리기 옵션 정보(Ctracer_option)는 타겟 응용 프로그램의 추적을 수행하는데 사용되는 옵션을 나타낸다.
재실행 처리기 정보(Creplayer)는 타겟 장치에서 타겟 응용 프로그램의 재실행을 수행하는데 사용되는 처리기의 식별자이고, 재실행 처리기 옵션 정보(Creplayer_option)는 타겟 응용 프로그램의 재실행을 수행하는데 사용되는 옵션을 나타낸다.
호스트 컴맨드 에이전트(113)는 전술한 타겟 응용 프로그램 정보를 바탕으로 타겟 응용 프로그램의 추적/재실행을 수행한다.
예컨대, 호스트 컴맨드 에이전트(113)는 원격 플래그 정보(remoteflag)가 1로 설정되어 있음을 확인하고, 타겟 컴맨드 에이전트(121)와의 연결을 수행한다(S803). 그리고, 호스트 컴맨드 에이전트(113)는 런 디렉토리 정보(rundir)를 바탕으로 타겟 컴맨드 에이전트(121)로 타겟 응용 프로그램의 디렉토리 이동 명령을 전송한다(S804).
타겟 컴맨드 에이전트(121)는 런 디렉토리 이동 명령을 수신하고,타겟 응용 프로그램의 이동을 수행하고(S805), 런 디렉토리 이동이 완료되었음을 호스트 컴맨드 에이전트(113)로 전달한다(S806).
호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보를 바탕으로 타겟 응용 프로그램의 추적/재실행 명령을 생성하여 타겟 컴맨드 에이전트(121)에 전송할 수 있다.
예컨대, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 추적 플래그 정보(traceflag)를 확인하고, 추적 플래그 정보(traceflag)가 1로 설정되어 있을 경우, 추적 방법 정보(tracemethod)를 확인할 수 있다. 추적 방법 정보(tracemethod)가 'app'으로 설정된 경우, 호스트 컴맨드 에이전트(113)는 타겟 컴맨드 에이전트(121)로 타겟 응용 프로그램의 실행 및 추적을 지시하는 명령을 전송할 수 있다(S807).
예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 9에 예시되는 타겟 응용 프로그램의 실행 및 추적을 지시하는 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && uftrace record -t 1us -D 4 -no-pltbind -data=uf.data ./dot_product"

sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && uftrace record -t 1us -D 4 -no-pltbind -data=uf.data ./dot_product"
타겟 응용 프로그램의 추적을 지시하는 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, 추적 처리기 정보(Ctracer)를 식별하는 식별자(uftrace), 추적 처리기 옵션 정보(Ctracer_option), app 실행 식별자(./dot_product) 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 타겟 응용 프로그램의 추적을 지시하는 명령을 수신하고, 타겟 응용 프로그램의 추적을 지시하는 명령에 수록된 정보를 바탕으로 어플리케이션 프로세싱 처리부(125)에서 타겟 응용 프로그램의 실행 및 추적을 처리할 수 있다(S808). 그리고, 타겟 컴맨드 에이전트(121)는 타겟 응용 프로그램의 실행 및 추적을 수행한 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S809), 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램의 실행 및 추적을 수행한 결과를 통합 컴파일 처리부에 제공할 수 있다(S810).
한편, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 추적 방법 정보(tracemethod)가 'script'로 설정된 경우, 호스트 컴맨드 에이전트(113)는 타겟 컴맨드 에이전트(121)로 스크립트의 실행 및 추적을 지시하는 명령을 전송할 수 있다(S811).
예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 10에 예시되는 스크립트 실행 및 추적을 지시하는 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && ./run-uftrace.sh uf.data"

sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && ./run-uftrace.XU4.sh uf.data"
스크립트 실행 및 추적을 지시하는 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, 추적 처리기 정보(Ctracer)를 식별하는 식별자(uftrace) 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 스크립트 실행 및 추적을 지시하는 명령을 수신하고, 스크립트 실행 및 추적을 지시하는 명령에 수록된 정보를 바탕으로 어플리케이션 프로세싱 처리부(125)에서 'script' 실행 및 추적을 처리할 수 있다(S812). 그리고, 타겟 컴맨드 에이전트(121)는 'script' 실행 및 추적을 수행한 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S813), 호스트 컴맨드 에이전트(113)는 'script' 실행 및 추적을 수행한 결과를 통합 컴파일 처리부에 제공할 수 있다(S814).
한편, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 추적 방법 정보(tracemethod)가 'app'이고, 재실행으로 설정된 경우, 타겟 컴맨드 에이전트(121)로 타겟 응용 프로그램의 재실행을 지시하는 명령을 전송할 수 있다(S815).
예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 11에 예시되는 타겟 응용 프로그램의 재실행을 지시하는 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && uftrace clreplay -t 1us -D 4 -no-pltbind -data=uf.data"

sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && uftrace clreplay -t 1us -D 4 -no-pltbind -data=uf.data"
타겟 응용 프로그램의 재실행을 지시하는 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, 추적 처리기 정보(Ctracer)를 식별하는 식별자(uftrace), 추적 처리기 옵션 정보(Ctracer_option), app 실행 식별자(./dot_product) 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 타겟 응용 프로그램의 재실행을 지시하는 명령을 수신하고, 타겟 응용 프로그램의 재실행을 지시하는 명령에 수록된 정보를 바탕으로 uf.data 디렉토리에 저장(record)되어 있던 추적 자료들을 활용하여 추적 결과를 시간 순서대로 재실행할 수 있(S816). 그리고, 타겟 컴맨드 에이전트(121)는 타겟 응용 프로그램의 재실행 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S817), 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램의 재실행 결과를 통합 컴파일 처리부에 제공할 수 있다(S818).
한편, 호스트 컴맨드 에이전트(113)는 타겟 응용 프로그램 정보에 수록된 정보에서 추적 방법 정보(tracemethod)가 'script'이고, 재실행으로 설정된 경우, 타겟 컴맨드 에이전트(121)로 스크립트의 재실행을 지시하는 명령을 전송할 수 있다(S819).
예컨대, 호스트 컴맨드 에이전트(113)는 하기의 표 12에 예시되는 스크립트의 재실행을 지시하는 명령을 생성하여 전송할 수 있다.
sshpass -p amd ssh root@192.168.0.111 "cd /root/kylee111/dot_product_wrapocl_3 && ./run-replay.sh replay uf.data"

sshpass -p odroid ssh root@192.168.0.4 "cd /root/work_sprof/sysprof=0.7.2/dot_product_wrapocl && ./run-replay.XU4.sh replay uf.data"
스크립트의 재실행을 지시하는 명령은 타겟 장치의 네트워크 접속 패스워드, 타겟 장치의 네트워크 주소, 타겟 장치의 디렉토리 정보, 추적 처리기 정보(Ctracer)를 식별하는 식별자(uftrace) 등을 포함할 수 있다.
타겟 컴맨드 에이전트(121)는 스크립트의 재실행을 지시하는 명령을 수신하고, 스크립트의 재실행을 지시하는 명령에 수록된 정보를 바탕으로 어플리케이션 프로세싱 처리부(125)에서 스크립트의 재실행을 처리할 수 있다(S820). 그리고, 타겟 컴맨드 에이전트(121)는 스크립트의 재실행 결과를 호스트 컴맨드 에이전트(113)에 제공하고(S821), 호스트 컴맨드 에이전트(113)는 스크립트의 재실행 결과를 통합 컴파일 처리부에 제공할 수 있다(S822).
한편, 타겟 응용 프로그램의 추적/재실행을 수행할 대상이 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)일 수 있다. 이에 대응하여, 통합 컴파일 처리부(111), 호스트 컴맨드 에이전트(113), 타겟 컴맨드 에이전트(121)는 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)가 타겟 응용 프로그램의 추적/재실행을 수행하는 동작, 즉, S803 내지 S8224 단계의 동작을 진행할 수 있다. 복수의 타겟 장치(예, 제1타겟 장치, 제2타겟 장치)가 타겟 응용 프로그램의 추적/재실행을 수행하는 동작은 동시 또는 순차적으로 진행될 수 있다.
본 개시의 예시적인 방법들은 설명의 명확성을 위해서 동작의 시리즈로 표현되어 있지만, 이는 단계가 수행되는 순서를 제한하기 위한 것은 아니며, 필요한 경우에는 각각의 단계가 동시에 또는 상이한 순서로 수행될 수도 있다. 본 개시에 따른 방법을 구현하기 위해서, 예시하는 단계에 추가적으로 다른 단계를 포함하거나, 일부의 단계를 제외하고 나머지 단계를 포함하거나, 또는 일부의 단계를 제외하고 추가적인 다른 단계를 포함할 수도 있다.
본 개시의 다양한 실시 예는 모든 가능한 조합을 나열한 것이 아니고 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시 예에서 설명하는 사항들은 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다.
또한, 본 개시의 다양한 실시 예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용 프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
본 개시의 범위는 다양한 실시 예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장되어 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다.

Claims (10)

  1. 호스트 장치가 다중 타겟 프로젝트 설정 정보로부터 복수의 타겟 장치의 네트워크 정보와 상기 복수의 타겟 장치의 타겟 파일 시스템의 공유 정보를 확인하는 과정과,
    상기 복수의 타겟 장치의 네트워크 정보와 상기 복수의 타겟 장치의 타겟 파일 시스템의 공유 정보에 기초하여, 상기 복수의 타겟 장치의 타겟 파일 시스템을 호스트 장치의 디렉토리에 마운트 하는 과정과,
    상기 마운트된 상기 복수의 타겟 장치의 타겟 파일 시스템을 사용하여, 상기 복수의 타겟 장치의 설정 환경에 각각 대응되는 서비스 응용 프로그램의 빌드정보를 생성하는 과정을 포함하는 다중 타겟의 임베디드 소프트웨어 개발 방법.
  2. 제1항에 있어서, 상기 네트워크 정보는,
    상기 복수의 타겟 장치의 개수, 상기 복수의 타겟 장치의 네트워크 이름, 상기 복수의 타겟 장치의 계정, 상기 복수의 타겟 장치의 주소, 및 상기 복수의 타겟 장치의 계정 접근 비밀번호를 포함하는 것을 특징으로 하는 다중 타겟의 임베디드 소프트웨어 개발 방법.
  3. 제1항에 있어서, 상기 타겟 파일 시스템의 공유 정보는,
    상기 복수의 타겟 장치의 개수, 상기 복수의 타겟 장치에 대응되는 타겟 파일 시스템 식별자, 상기 복수의 타겟 장치에 대응되는 타겟 디렉토리, 및 상기 호스트 장치에 설정된 디렉토리를 포함하는 것을 특징으로 다중 타겟의 임베디드 소프트웨어 개발 방법.
  4. 제1항에 있어서, 상기 복수의 타겟 장치의 타겟 파일 시스템을 호스트 장치의 디렉토리에 마운트 하는 과정은,
    상기 복수의 타겟 장치에 대응되는 타겟 디렉토리를 확인하는 과정과,
    상기 타겟 디렉토리에 상기 응용 프로그램의 프로젝트 정보를 구성하는 과정과,
    상기 타겟 디렉토리에 상기 응용 프로그램을 생성하는 과정과,
    상기 타겟 디렉토리에 상기 응용 프로그램에 대한 빌드 스크립트 및 응용 프로그램 소스를 생성하는 과정을 포함하는 것을 특징으로 하는 다중 타겟의 임베디드 소프트웨어 개발 방법.
  5. 제4항에 있어서, 상기 빌드 스크립트 및 응용 프로그램 소스를 생성하는 과정은,
    상기 타겟 디렉토리에 상기 응용 프로그램에 대응되는 makefile을 생성하는 과정과,
    상시 응용 프로그램 소스를 생성하기 위한 build.sh 스크립트를 생성하는 과정과,
    적어도 하나의 중간 오브젝트 파일을 제거하는데 사용되는 clean.sh 스크립트를 생성하는 과정과,
    상기 빌드된 타겟 응용 프로그램을 실행하기 위한 run.sh 스크립트를 생성하는 과정과,
    상기 build.sh 스크립트, clean.sh 스크립트, 및 run.sh 스크립트에 기초하여 run-trace.sh 스크립트 및 run-replay.sh 스크립트를 생성하는 과정을 포함하는 것을 특징으로 하는 다중 타겟의 임베디드 소프트웨어 개발 방법.
  6. 제1항에 있어서, 상기 서비스 응용 프로그램의 빌드정보를 생성하는 과정은,
    타겟 빌드가 선택됨에 대응하여, 상기 복수의 타겟 장치에 각각 구비된 타겟 커맨드 에이전트와의 연결을 수행하는 과정과,
    상기 타겟 커맨드 에이전트로 상기 서비스 응용 프로그램의 빌드를 요청하는 과정과,
    상기 타겟 커맨드 에이전트로부터 상기 서비스 응용 프로그램의 빌드 결과를 수신하는 과정을 포함하는 것을 특징으로 한 다중 타겟의 임베디드 소프트웨어 개발 방법.
  7. 제6항에 있어서, 상기 서비스 응용 프로그램의 빌드를 요청하는 과정은,
    상기 호스트 장치에 구비된 호스트 커맨드 에이전트가, 타겟 응용 프로그램 정보에 수록된 빌드 디렉토리 정보를 바탕으로, 상기 타겟 커맨드 에이전트로 빌드 디렉토리 이동 명령을 전송하는 과정과,
    상기 타겟 커맨드 에이전트가 빌드 디렉토리 정보에 대응되는 상기 빌드 디렉토리로 이동을 수행하는 과정과,
    상기 타겟 커맨드 에이전트가, 상기 빌드 디렉토리로의 이동이 완료되었음을 상기 호스트 커맨드 에이전트에 제공하는 과정을 포함하는 것을 특징으로 한 다중 타겟의 임베디드 소프트웨어 개발 방법.
  8. 제6항에 있어서, 상기 서비스 응용 프로그램의 빌드를 요청하는 과정은,
    상기 호스트 장치에 구비된 호스트 커맨드 에이전트가, 타겟 응용 프로그램 정보에 수록된 빌드 방법 정보를 확인하는 과정과,
    상기 확인된 빌드 방법 정보에 기초하여, 'make' 빌드, 또는 'script' 빌드를 상기 타겟 커맨드 에이전트로 전송하는 과정과,
    상기 타겟 커맨드 에이전트로부터 상기 'make' 빌드, 또는 상기 'script' 빌드를 수행한 결과를 수신하는 과정을 포함하는 것을 특징으로 한 다중 타겟의 임베디드 소프트웨어 개발 방법.
  9. 제1항에 있어서, 상기 서비스 응용 프로그램의 빌드정보를 생성하는 과정은,
    타겟 실행이 선택됨에 대응하여, 상기 복수의 타겟 장치에 각각 구비된 타겟 커맨드 에이전트와의 연결을 수행하는 과정과,
    상기 타겟 커맨드 에이전트로 상기 서비스 응용 프로그램의 실행을 요청하는 과정과,
    상기 타겟 커맨드 에이전트로부터 상기 서비스 응용 프로그램의 실행 결과를 수신하는 과정을 포함하는 것을 특징으로 한 다중 타겟의 임베디드 소프트웨어 개발 방법.
  10. 제1항에 있어서, 상기 서비스 응용 프로그램의 빌드정보를 생성하는 과정은,
    타겟 응용 프로그램의 성능 추적 또는 재실행 분석이 선택됨에 대응하여, 상기 복수의 타겟 장치에 각각 구비된 타겟 커맨드 에이전트와의 연결을 수행하는 과정과,
    상기 타겟 커맨드 에이전트로 상기 서비스 응용 프로그램의 성능 추적 또는 재실행 분석을 요청하는 과정과,
    상기 타겟 커맨드 에이전트로부터 상기 서비스 응용 프로그램의 성능 추적 또는 재실행 분석 결과를 수신하는 과정을 포함하는 것을 특징으로 한 다중 타겟의 임베디드 소프트웨어 개발 방법.
KR1020170133468A 2017-10-13 2017-10-13 다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법 KR102130166B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170133468A KR102130166B1 (ko) 2017-10-13 2017-10-13 다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170133468A KR102130166B1 (ko) 2017-10-13 2017-10-13 다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190041791A KR20190041791A (ko) 2019-04-23
KR102130166B1 true KR102130166B1 (ko) 2020-08-05

Family

ID=66285422

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170133468A KR102130166B1 (ko) 2017-10-13 2017-10-13 다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102130166B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230027369A (ko) * 2021-08-18 2023-02-28 한국전자통신연구원 무인 이동체, 무인 이동체의 중요 정보 보호 기능을 제공하는 소스 파일을 생성하는 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102499517B1 (ko) * 2020-11-26 2023-02-14 주식회사 노타 최적 파라미터 결정 방법 및 시스템
KR102511225B1 (ko) * 2021-01-29 2023-03-17 주식회사 노타 인공지능 추론모델을 경량화하는 방법 및 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101587500B1 (ko) 2014-08-29 2016-01-21 (주)한국플랫폼서비스기술 클라우드 기반 스마트 디바이스 협업 플랫폼 구축 시스템 및 그 시스템을 이용한 스마트 디바이스 협업 서비스 제공 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100065046A (ko) * 2008-12-05 2010-06-15 한국전자통신연구원 임베디드 기반 시스템의 응용 시험 장치 및 방법
KR101416096B1 (ko) * 2012-08-07 2014-07-14 인크로스 주식회사 하이브리드 웹 어플리케이션 개발을 위한 호환성 높은 플러그인 시스템
KR20160150321A (ko) * 2015-06-22 2016-12-30 한국전자통신연구원 클라우드 기반 개발 환경 서비스 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101587500B1 (ko) 2014-08-29 2016-01-21 (주)한국플랫폼서비스기술 클라우드 기반 스마트 디바이스 협업 플랫폼 구축 시스템 및 그 시스템을 이용한 스마트 디바이스 협업 서비스 제공 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230027369A (ko) * 2021-08-18 2023-02-28 한국전자통신연구원 무인 이동체, 무인 이동체의 중요 정보 보호 기능을 제공하는 소스 파일을 생성하는 장치
KR102592874B1 (ko) 2021-08-18 2023-10-25 한국전자통신연구원 무인 이동체, 무인 이동체의 중요 정보 보호 기능을 제공하는 소스 파일을 생성하는 장치

Also Published As

Publication number Publication date
KR20190041791A (ko) 2019-04-23

Similar Documents

Publication Publication Date Title
US9720804B2 (en) Dynamic tracing framework for debugging in virtualized environments
KR102130166B1 (ko) 다중 타겟의 임베디드 소프트웨어 개발 장치 및 방법
US9482683B2 (en) System and method for sequential testing across multiple devices
CN108897575B (zh) 电子设备的配置方法以及配置系统
US8881115B2 (en) Compiling source code for debugging with expanded snapshots
US20090307330A1 (en) Method for Moving Operating Systems Between Computer Electronic Complexes Without Loss of Service
US20160378521A1 (en) Automated test optimization
US9170924B2 (en) Ecosystem certification of a partner product
CN105760289A (zh) 一种嵌入式系统的调试方法及装置
JP2018532169A (ja) 失敗したテストスクリプトについてのデバッグ情報を生成、収集、格納、およびロードするための方法および装置
CN111459835A (zh) 业务调试方法、装置、电子设备及计算机可读存储介质
CN103336701B (zh) 智能型引导升级方法
US20160203035A1 (en) Analyzing OpenManage Integration for Troubleshooting Log to Determine Root Cause
US20170286064A1 (en) Projection of build and design-time inputs and outputs between different build environments
JP2008117392A (ja) コンテキストベースのユーザ支援を提供するコンピュータ・プログラム、方法、およびシステム
JP6568576B2 (ja) サーバー・プラットフォーム上においてアトミック・タスクを開始するときにおける制御
JP2015158773A (ja) 仮想装置の動作検証装置,仮想装置の動作検証システム及びプログラム
CN113709243A (zh) 设备远程控制方法及装置、电子设备和存储介质
Hausladen et al. A cloud-based integrated development environment for embedded systems
US8365154B2 (en) Multi-language software development
US20170109266A1 (en) Decomposing application topology data into transaction tracking data
US11677637B2 (en) Contextual update compliance management
CN112491940B (zh) 代理服务器的请求转发方法及装置、存储介质及电子设备
CN114997102A (zh) 一种物理层验证方法、装置、设备及存储介质
KR100658564B1 (ko) 임베디드 시스템의 소프트웨어 개발 및 실행 방법, 그리고이를 이용한 이동 단말 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant