CN102750167A - 应用程序启动方法、装置和计算机*** - Google Patents
应用程序启动方法、装置和计算机*** Download PDFInfo
- Publication number
- CN102750167A CN102750167A CN2012101778872A CN201210177887A CN102750167A CN 102750167 A CN102750167 A CN 102750167A CN 2012101778872 A CN2012101778872 A CN 2012101778872A CN 201210177887 A CN201210177887 A CN 201210177887A CN 102750167 A CN102750167 A CN 102750167A
- Authority
- CN
- China
- Prior art keywords
- application program
- emulator
- program
- start vector
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种应用程序启动方法、装置和计算机***,方法包括:对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中;当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。装置包括解析模块、设置模块和启动模块。本发明实施例还提供了一种计算机***。本发明实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
Description
技术领域
本发明涉及通信技术,尤其涉及一种应用程序启动方法、装置和计算机***。
背景技术
嵌入式处理器是嵌入式***的核心,是控制、辅助***运行的硬件单元,其应用范围极其广阔,从最初的4位处理器到目前仍在大规模应用的8位单片机,再到最近受到广泛青睐的32位、64位式中央处理器(Central ProcessingUnit)。目前大多数嵌入式处理器芯片均设置两个芯片启动地址,一个用于片内启动,一个用于片外启动。在使用过程中,通常通过向芯片的特定管脚输入高电平或低电平来决定使用哪个芯片启动地址。开发人员在开发嵌入式处理器芯片的应用程序时,需要使用链接脚本将程序启动地址定向到其中一个芯片启动地址。当应用程序的软件配置与芯片的硬件配置一致时,应用程序在加载到芯片上以后可以正常运行,否则应用程序无法正确运行。仿真器用于模拟芯片的硬件行为,使得芯片的软件开发人员可以根据需要灵活设计其应用程序中的程序启动地址,同时也可以使得仿真器与芯片的硬件行为真正保持一致。
在现有技术中,仿真器采用直接模拟的形式模拟嵌入式处理芯片的两个芯片启动地址的硬件行为,即先加载可执行连接格式(Executable and LinkableFormat;以下简称:ELF)文件,在仿真器的启动脚本中采用一个变量Vecsel来选择程序启动地址,再采用另一个变量Reset来模拟用于芯片重启的上升沿脉冲,从而模拟应用程序在芯片中的运行过程。
然而,现有技术通常无法正确自动获取程序启动地址,从而导致应用程序无法运行,使得程序开发和调试的效率降低。
发明内容
本发明实施例提供一种应用程序启动方法、装置和计算机***,自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高程序开发和调试的效率。
本发明实施例的第一个方面是提供一种应用程序启动方法,包括:
对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;
根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中;
当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
本发明实施例的另一个方面是提供一种应用程序启动装置,包括:
解析模块,用于对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;
设置模块,用于根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中;
启动模块,用于当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
本发明实施例的又一个方面是提供一种计算机***,包括:
总线;
与所述总线相连的处理器和存储器;
其中,所述处理器上运行有仿真器,所述仿真器中包括上述应用程序启动装置;所述存储器中存储有应用程序的二进制文件。
本发明实施例的又一个方面是提供一种计算机***,包括:
总线;
与所述总线相连的处理器和存储器;
所述处理器上运行有仿真器,所述存储器中存储有应用程序的二进制文件;
其中,所述仿真器通过所述总线,调用所述存储器中存储的执行指令和代码,以用于:对从存储器中载入的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在所述仿真器中;当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
本发明实施例的技术效果是:通过对加载在仿真器中的应用程序的二进制文件进行解析,从而自动获取到应用程序中的程序启动地址,并将该程序启动地址对应的启动向量自动设置在仿真器中,并在仿真器启动后根据启动向量来自动运行应用程序;本实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明应用程序启动方法实施例一的流程图;
图2为本发明应用程序启动方法实施例一中启动向量的设置示意图;
图3为本发明应用程序启动方法实施例二的流程图;
图4为本发明应用程序启动方法实施例二中启动向量的设置示意图;
图5为本发明应用程序启动装置实施例一的结构示意图;
图6为本发明应用程序启动装置实施例二的结构示意图;
图7为本发明计算机***实施例一的结构示意图;
图8为本发明计算机***实施例二的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明应用程序启动方法实施例一的流程图,如图1所示,本实施例提供了一种应用程序启动方法,可以具体包括如下步骤:
步骤101,对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址。
在本实施例中,使用仿真器来模拟芯片的硬件行为,从而芯片的软件开发人员可以根据需要灵活设计应用程序的程序启动地址。本实施例为从应用程序中自动提取程序启动地址,具体为通过链接脚本对应用程序进行编译,形成应用程序的二进制文件。然后将该二进制文件加载到仿真器中,对加载的该二进制文件进行解析,从而获取到应用程序中的程序启动地址。具体地,本实施例中应用程序的二进制文件可以具体为ELF文件,本步骤对该ELF文件进行解析,识别出该ELF文件中的程序启动地址,具体可以为自动识别ELF文件中的“Entry point address”变量,从而获取到加载到仿真器中的应用程序中的程序启动地址。
步骤102,根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中。
在获取到应用程序中的程序启动地址后,根据在仿真器中预设的启动地址与启动向量的对应关系,获取该程序启动地址对应的启动向量。然后将获取到的启动向量自动设置到仿真器中,整个过程无需用户手动参与,使得用户对应用程序的启动向量的配置透明,从而可以保证程序启动地址设置的准确性,提高仿真器的智能化以及程序开发和调试的效率。
步骤103,当仿真器启动后,根据启动向量配置应用程序运行时的起始程序指针,并根据起始程序指针运行应用程序。
在将程序启动地址对应的启动向量设置到仿真器中后,在仿真器启动后,便可以根据该启动向量自动配置应用程序运行时的起始程序指针,从而获取到应用程序在仿真器中运行的起始位置。此时,仿真器便可以根据起始程序指针运行该应用程序,即从该起始程序指针开始运行该应用程序。图2为本发明应用程序启动方法实施例一中启动向量的设置示意图,如图2所示,在从应用程序中自动识别出程序启动地址后,将该启动地址对应的启动向量设置在仿真器中的vecsel中,然后在reset管脚中输入脉冲启动信号,即“Reset=0”、“Reset=1”、“Reset=0”,便可以启动应用程序。由此可见,本实施例可以代替现有技术中需要在仿真器的启动脚本中额外设置启动向量的方案,整个过程无需用户参与。
本实施例提供了一种应用程序启动方法,通过对加载在仿真器中的应用程序的二进制文件进行解析,从而自动获取到应用程序中的程序启动地址,并将该程序启动地址对应的启动向量自动设置在仿真器中,并在仿真器启动后根据启动向量来自动运行应用程序;本实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
图3为本发明应用程序启动方法实施例二的流程图,如图3所示,本实施例提供了一种应用程序启动方法,可以具体包括如下步骤:
步骤301,预先配置启动地址与启动向量的对应关系。
芯片在设计完成后就已经确定了芯片的片内启动与片外启动的两个启动地址,为了实现对芯片进行模拟,仿真器根据芯片的配置来配置两个启动地址,即将两个启动地址配置在自身内部。即在仿真器中包含有两个启动地址用于应用程序启动,一个启动地址用于在片内启动应用程序,另一个启动地址用于在片外启动应用程序。本步骤为仿真器预先配置两个启动地址与启动向量的对应关系,此处的启动向量为一组地址,包括启动地址、中断地址等。
步骤302,对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址。
在通过仿真器运行应用程序前,先通过链接脚本对应用程序进行编译,形成应用程序的二进制文件。然后将该二进制文件加载到仿真器中,本步骤为对加载的二进制文件进行解析,从而获取到应用程序中的程序启动地址。具体地,本实施例中应用程序的二进制文件可以具体为ELF文件,本步骤对该ELF文件进行解析,识别出该ELF文件中的程序启动地址,具体可以为自动识别ELF文件中的“Entry point address”变量,从而获取到加载到仿真器中的应用程序中的程序启动地址。
步骤303,根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量。
在获取到应用程序中的程序启动地址后,根据上述步骤预先配置在仿真器中的启动地址与启动向量的对应关系,获取到该程序启动地址对应的启动向量。
步骤304,在生成的所述仿真器的启动脚本中配置所述启动向量。
在自动获取到启动向量后,本实施例可以将该启动向量配置在生成的仿真器的启动脚本中。图4为本发明应用程序启动方法实施例二中启动向量的设置示意图,如图4所示,将获取到的启动向量与重启变量Reset一起配置在启动脚本中,具体可以为配置启动向量vecsel的值为0或1,分别代表启动地址为片内启动或片外启动。
步骤305,将所述启动脚本输入到所述仿真器中,以将所述启动向量设置在所述仿真器中。
在启动脚本中配置启动向量后,将该启动脚本输入到仿真器中,从而实现将启动向量设置在仿真器中。
步骤306,当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针。
在将程序启动地址对应的启动向量设置到仿真器中后,在仿真器启动后,便可以根据该启动向量自动配置应用程序运行时的起始程序指针,从而获取到应用程序在仿真器中运行的起始位置。
步骤307,根据所述起始程序指针运行所述应用程序。
在将程序启动地址对应的启动向量设置到仿真器中后,在仿真器启动后,仿真器便可以根据该启动向量自动配置应用程序运行时的起始程序指针,从而获取到应用程序运行的起始位置。此时,仿真器便可以根据起始程序指针运行该应用程序,即从该起始程序指针开始运行该应用程序。在从应用程序中自动识别出程序启动地址后,将该启动地址对应的启动向量设置在仿真器中的vecsel中,以代替现有技术中需要在仿真器的启动脚本中额外设置启动向量的方案,整个过程无需用户参与。
本实施例提供了一种应用程序启动方法,通过对加载在仿真器中的应用程序的二进制文件进行解析,从而自动获取到应用程序中的程序启动地址,并将该程序启动地址对应的启动向量自动设置在仿真器中,并在仿真器启动后根据启动向量来自动运行应用程序;本实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图5为本发明应用程序启动装置实施例一的结构示意图,如图5所示,本实施例提供了一种应用程序启动装置,可以具体执行上述方法实施例一中的各个步骤,此处不再赘述。本实施例提供的应用程序启动装置可以具体包括解析模块501、设置模块502和启动模块503。其中,解析模块501用于对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址。设置模块502用于根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中。启动模块503用于当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
图6为本发明应用程序启动装置实施例二的结构示意图,如图6所示,本实施例提供了一种应用程序启动装置,可以具体执行上述方法实施例二中的各个步骤,此处不再赘述。本实施例提供的应用程序启动装置在上述图5所示的基础之上,设置模块502可以具体包括获取单元512、配置单元522和设置单元532。其中,获取单元512用于根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量。配置单元522用于在生成的所述仿真器的启动脚本中配置所述启动向量。设置单元532用于将所述启动脚本输入到所述仿真器中,以将所述启动向量设置在所述仿真器中。
进一步地,本实施例提供的应用程序启动装置还可以包括配置模块504,配置模块504用于预先配置启动地址与启动向量的对应关系。
具体地,本实施例中的二进制文件具体为可执行连接格式ELF文件。
本实施例提供了一种应用程序启动装置,通过对加载在仿真器中的应用程序的二进制文件进行解析,从而自动获取到应用程序中的程序启动地址,并将该程序启动地址对应的启动向量自动设置在仿真器中,并在仿真器启动后根据启动向量来自动运行应用程序;本实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
图7为本发明计算机***实施例一的结构示意图,如图7所示,本实施例提供了一种计算机***70,可以具体包括总线71以及与总线71相连的处理器72和存储器73。其中,处理器72上运行有仿真器721,仿真器721中包括上述图5或图6所示的应用程序启动装置,存储器73中存储有应用程序的二进制文件。
本实施例提供了一种计算机***,通过对加载在仿真器中的应用程序的二进制文件进行解析,从而自动获取到应用程序中的程序启动地址,并将该程序启动地址对应的启动向量自动设置在仿真器中,并在仿真器启动后根据启动向量来自动运行应用程序;本实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
图8为本发明计算机***实施例二的结构示意图,如图8所示,本实施例提供了一种计算机***80,可以具体包括总线81以及与总线81相连的处理器82和存储器83。其中,处理器82上运行有仿真器821,存储器83中存储有应用程序的二进制文件。仿真器821通过所述总线,调用存储器83中存储的执行指令和代码,以用于:对从存储器83中载入的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在所述仿真器中;当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
具体地,本实施例中的仿真器821具体用于对从存储器83中载入的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并在生成的所述仿真器的启动脚本中配置所述启动向量;将所述启动脚本输入到所述仿真器中,以将所述启动向量设置在所述仿真器中;当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
进一步地,本实施例中的仿真器821还用于预先配置启动地址与启动向量的对应关系。
本实施例提供了一种计算机***,通过对加载在仿真器中的应用程序的二进制文件进行解析,从而自动获取到应用程序中的程序启动地址,并将该程序启动地址对应的启动向量自动设置在仿真器中,并在仿真器启动后根据启动向量来自动运行应用程序;本实施例能够自动准确地获取程序启动地址,使得应用程序可以自动正确运行,提高了程序开发和调试的效率。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (12)
1.一种应用程序启动方法,其特征在于,包括:
对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;
根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中;
当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
2.根据权利要求1所述的方法,其特征在于,所述将所述启动向量设置在仿真器中包括:
在生成的所述仿真器的启动脚本中配置所述启动向量;
将所述启动脚本输入到所述仿真器中,以将所述启动向量设置在所述仿真器中。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
预先配置启动地址与启动向量的对应关系。
4.根据权利要求1或2所述的方法,其特征在于,所述二进制文件具体为可执行连接格式ELF文件。
5.一种应用程序启动装置,其特征在于,包括:
解析模块,用于对加载的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;
设置模块,用于根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在仿真器中;
启动模块,用于当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
6.根据权利要求5所述的装置,其特征在于,所述设置模块包括:
获取单元,用于根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量;
配置单元,用于在生成的所述仿真器的启动脚本中配置所述启动向量;
设置单元,用于将所述启动脚本输入到所述仿真器中,以将所述启动向量设置在所述仿真器中。
7.根据权利要求5或6所述的装置,其特征在于,还包括:
配置模块,用于预先配置启动地址与启动向量的对应关系。
8.根据权利要求5或6所述的装置,其特征在于,所述二进制文件具体为可执行连接格式ELF文件。
9.一种计算机***,其特征在于,包括:
总线;
与所述总线相连的处理器和存储器;
其中,所述处理器上运行有仿真器,所述仿真器中包括如权利要求5-8任一项所述的应用程序启动装置;所述存储器中存储有应用程序的二进制文件。
10.一种计算机***,其特征在于,包括:
总线;
与所述总线相连的处理器和存储器;
所述处理器上运行有仿真器,所述存储器中存储有应用程序的二进制文件;
其中,所述仿真器通过所述总线,调用所述存储器中存储的执行指令和代码,以用于:对从存储器中载入的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并将所述启动向量设置在所述仿真器中;当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
11.根据权利要求10所述的计算机***,其特征在于,所述仿真器具体用于对从存储器中载入的应用程序的二进制文件进行解析,获取所述应用程序中的程序启动地址;根据预设的启动地址与启动向量的对应关系,获取所述程序启动地址对应的启动向量,并在生成的所述仿真器的启动脚本中配置所述启动向量;将所述启动脚本输入到所述仿真器中,以将所述启动向量设置在所述仿真器中;当所述仿真器启动后,根据所述启动向量配置所述应用程序运行时的起始程序指针,并根据所述起始程序指针运行所述应用程序。
12.根据权利要求10或11所述的计算机***,其特征在于,所述仿真器还用于预先配置启动地址与启动向量的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210177887.2A CN102750167B (zh) | 2012-06-01 | 2012-06-01 | 应用程序启动方法、装置和计算机*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210177887.2A CN102750167B (zh) | 2012-06-01 | 2012-06-01 | 应用程序启动方法、装置和计算机*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102750167A true CN102750167A (zh) | 2012-10-24 |
CN102750167B CN102750167B (zh) | 2016-06-08 |
Family
ID=47030386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210177887.2A Expired - Fee Related CN102750167B (zh) | 2012-06-01 | 2012-06-01 | 应用程序启动方法、装置和计算机*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102750167B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104750500A (zh) * | 2013-12-25 | 2015-07-01 | 深圳市民展科技开发有限公司 | 启动应用程序的方法和*** |
CN111938508A (zh) * | 2019-05-15 | 2020-11-17 | 添可智能科技有限公司 | 地刷类型识别方法、吸尘设备及存储介质 |
CN112130926A (zh) * | 2020-09-17 | 2020-12-25 | 百富计算机技术(深圳)有限公司 | 应用程序运行的方法、装置、终端设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030074650A1 (en) * | 2001-10-17 | 2003-04-17 | Tankut Akgul | Debugger operating system for embedded systems |
CN1527196A (zh) * | 2003-03-08 | 2004-09-08 | 深圳市中兴通讯股份有限公司上海第二 | 一种生成可执行程序的装置及方法 |
-
2012
- 2012-06-01 CN CN201210177887.2A patent/CN102750167B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030074650A1 (en) * | 2001-10-17 | 2003-04-17 | Tankut Akgul | Debugger operating system for embedded systems |
CN1527196A (zh) * | 2003-03-08 | 2004-09-08 | 深圳市中兴通讯股份有限公司上海第二 | 一种生成可执行程序的装置及方法 |
Non-Patent Citations (2)
Title |
---|
BIGFIREBIRD: "arm elf bin的资料,以及我的一点点的理解(转)", 《HTTP://BIGFIREBIRD.ITEYE.COM/BLOG/713971》, 16 July 2010 (2010-07-16) * |
张激 等: "基于二进制翻译的仿真器关键技术研究", 《计算机工程》, vol. 36, no. 16, 31 August 2010 (2010-08-31) * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104750500A (zh) * | 2013-12-25 | 2015-07-01 | 深圳市民展科技开发有限公司 | 启动应用程序的方法和*** |
CN104750500B (zh) * | 2013-12-25 | 2017-12-01 | 深圳市民展科技开发有限公司 | 启动应用程序的方法和*** |
CN111938508A (zh) * | 2019-05-15 | 2020-11-17 | 添可智能科技有限公司 | 地刷类型识别方法、吸尘设备及存储介质 |
CN111938508B (zh) * | 2019-05-15 | 2024-03-08 | 添可智能科技有限公司 | 地刷类型识别方法、吸尘设备及存储介质 |
CN112130926A (zh) * | 2020-09-17 | 2020-12-25 | 百富计算机技术(深圳)有限公司 | 应用程序运行的方法、装置、终端设备及存储介质 |
WO2022057418A1 (zh) * | 2020-09-17 | 2022-03-24 | 百富计算机技术(深圳)有限公司 | 应用程序运行的方法、装置、终端设备及存储介质 |
CN112130926B (zh) * | 2020-09-17 | 2023-10-24 | 深圳市兆珑科技有限公司 | 应用程序运行的方法、装置、终端设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102750167B (zh) | 2016-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110515641A (zh) | 服务器固件的更新方法、装置及*** | |
CN105204913A (zh) | 一种在Android操作***上运行Linux应用程序的方法及*** | |
CN110716845B (zh) | 一种Android***的日志信息读取的方法 | |
CN102693144B (zh) | 一种Android移动终端的电容屏固件升级的方法 | |
US9645911B2 (en) | System and method for debugging firmware/software by generating trace data | |
CN103605540A (zh) | 基于安卓***的快速写入flash镜像的方法 | |
CN103019787A (zh) | 函数调用关系确定方法、热补丁升级方法及装置 | |
CN103970557A (zh) | 存储设备启动***的方法及存储设备 | |
CN103514015A (zh) | 一种从存储介质中启动操作***的方法和装置 | |
CN112068852B (zh) | 基于国产服务器的开源软件安装方法、***及设备和介质 | |
EP2706459A1 (en) | Apparatus and method for validating a compiler for a reconfigurable processor | |
CN105512031A (zh) | 一种移动终端及其自动测试方法 | |
CN103677885A (zh) | 一种arm flash简易程序烧写的方法 | |
CN101620542B (zh) | 一种超声成像设备软件数据的兼容更新方法 | |
CN108694052B (zh) | 一种固件升级方法、固件升级装置及固件升级*** | |
CN113672342A (zh) | 嵌入式虚拟化***及构建、测试方法、终端及介质 | |
CN113868174B (zh) | 验证平台搭建方法、装置及存储介质 | |
CN105573913A (zh) | 一种onu***中的程序调试方法及*** | |
CN115291946A (zh) | 鸿蒙***移植方法、装置、电子设备及可读介质 | |
CN102750167A (zh) | 应用程序启动方法、装置和计算机*** | |
CN113377586B (zh) | 一种服务器自动化检测方法、装置及存储介质 | |
CN104063234A (zh) | 一种兼容方法及装置 | |
CN104765626A (zh) | 一种固件程序烧写方法及装置 | |
CN109032894A (zh) | 一种sg3_utils工具直连硬盘方法、装置、设备及存储介质 | |
CN104850015A (zh) | 一种软件封装方法及一种汽车电子控制器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160608 Termination date: 20180601 |