CN107608700A - 一种fpga固件的更新方法、装置及介质 - Google Patents
一种fpga固件的更新方法、装置及介质 Download PDFInfo
- Publication number
- CN107608700A CN107608700A CN201710970368.4A CN201710970368A CN107608700A CN 107608700 A CN107608700 A CN 107608700A CN 201710970368 A CN201710970368 A CN 201710970368A CN 107608700 A CN107608700 A CN 107608700A
- Authority
- CN
- China
- Prior art keywords
- fpga
- firmwares
- image file
- baseboard management
- bmc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种FPGA固件的更新方法、装置及介质,本方法的步骤包括:获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准;判断相关信息是否符合预设标准;如果是,则通过BMC基板管理控制器建立与FPGA的通信连接,并启用FPGA的JTAG接口;利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA,并依靠镜像文件对FPGA进行更新操作。可见,本方法在提高FPGA固件的安全性的同时相对提高更新FPGA固件时的灵活性以及可操作性。此外,本发明还提供一种FPGA固件的更新装置及介质,有益效果如上所述。
Description
技术领域
本发明涉及硬件更新领域,特别是涉及一种FPGA固件的更新方法、装置及介质。
背景技术
传统信息安全机制大多建立在操作***的软件层之上,但是随着当前信息***安全性的威胁逐渐增大,仅关注于软件层是否安全已经不能满足信息***发展需求,信息***安全需要进一步延伸到硬件层。
FPGA固件是服务器中的逻辑单元,作用是实现服务器开机上电时的时序控制、控制各个***模块之间的通信等,是服务器主板的重要元件,FPGA固件的可靠工作关系到服务器的正常运行,因此需要定期对FPGA固件进行更新以减少安全漏洞的存在。JTAG接口是FPGA固件用于下载程序以及调试的接口,在当前情况下,对FPGA固件进行刷写或更新时,需要在设备上焊接JTAG插座作为JTAG接口的物理端口,并通过专用的下载线缆连接物理端口并依靠烧录工具以对FPGA固件进行更新,但是不法分子也可以通过上述方式对FPGA固件进行木马、病毒以及恶意代码的刷写,这为FPGA固件的正常工作造成了很大的威胁。为了方式通过JTAG接口恶意刷写FPGA镜像,只能在服务器出厂时将JTAG插座去除,这样虽然能在一定程度上增加FPGA固件的安全性,但是对FPGA固件后续的更新和调试带来了很大的不便,缺乏实际的灵活性以及可操作性。
由此可见,提供一种FPGA固件的更新方法,在提高FPGA固件的安全性的同时相对提高更新FPGA固件时的灵活性以及可操作性,是本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种FPGA固件的更新方法、装置及介质,在提高FPGA固件的安全性的同时相对提高更新FPGA固件时的灵活性以及可操作性。
为解决上述技术问题,本发明提供一种FPGA固件的更新方法,包括:
获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准;
判断相关信息是否符合预设标准;
如果是,则通过BMC基板管理控制器建立与FPGA的通信连接,并启用FPGA的JTAG接口;
利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA,并依靠镜像文件对FPGA进行更新操作。
优选的,在依靠镜像文件对FPGA进行更新操作后,该方法进一步包括:
设置JTAG接口的状态为禁用状态。
优选的,通过BMC基板管理控制器建立与FPGA的通信连接具体为:
采用web界面的方式对BMC基板管理控制器进行操作以通过BMC基板管理控制器建立与FPGA的通信连接。
优选的,利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA具体为:
利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA的数据缓冲区。
优选的,该方法进一步包括:
记录镜像文件的版本信息。
优选的,获取当前操作者的相关信息具体为:
获取当前操作者所输入的账号以及密码;
相应的,预设标准具体为:
账号与密码对应,并且账号具有对BMC基板管理控制器的操作权限。
此外,本发明还提供一种FPGA固件的更新装置,包括:
获取模块,用于获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准;
判断模块,用于判断相关信息是否符合预设标准,如果是,则执行连接启用模块;
连接启用模块,用于通过BMC基板管理控制器建立与FPGA的通信连接,并启用FPGA的JTAG接口;
更新模块,用于利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA,并依靠镜像文件对FPGA进行更新操作。
优选的,该装置进一步包括:
接口禁用模块,用于设置JTAG接口的状态为禁用状态。
此外,本发明还提供一种FPGA固件的更新装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的FPGA固件的更新方法的步骤。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的FPGA固件的更新方法的步骤。
本发明所提供的FPGA固件的更新方法,通过预先根据当前操作者的相关信息判断该操作者是否有对于FPGA的操作权限,将能够对FPGA进行固件修改的用户进行了相对严格的限定,当判断前操作者具有操作权限时才能够通过BMC基板管理控制器建立与FPGA的通信连接,可见采用上述验证的方式能够最大程度上的避免没有操作权限的不法分子对FPGA固件进行木马、病毒以及恶意代码的刷写操作。另外,由于BMC基板管理控制器与FPGA的JTAG接口之间建立连接无需采用焊接JTAG插座并外接专用的下载线缆的方式,因此在更新FPGA固件时无需对设备进行复杂并且降低设备安全性的改装操作,相对提高了对FPGA固件进行更新时的灵活性以及可操作性。此外,本发明还提供一种FPGA固件的更新装置及介质,有益效果如上所述。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种FPGA固件的更新方法的流程图;
图2为本发明实施例提供的一种FPGA固件的更新装置结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种FPGA固件的更新方法,在提高FPGA固件的安全性的同时相对提高更新FPGA固件时的灵活性以及可操作性。本发明的另一核心是提供一种FPGA固件的更新装置及介质。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
实施例一
图1为本发明实施例提供的一种FPGA固件的更新方法的流程图。请参考图1,FPGA固件的更新方法的具体步骤包括:
步骤S10:获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准。
需要说明的是,获取当前操作者的相关信息的目的是,便于在后续步骤中对于操作者身份进行判定,以确定操作者的合法性,只有具有合法性的操作者才能够进行FPGA固件的更改。而预设标准是用于根据当前操作者的相关信息进行操作者合法性判定的判定标准,具体的标准可以设定为,用户的操作网段符合预设网段或是用户的账户符合预设账户等,在此不做具体限定。
步骤S11:判断相关信息是否符合预设标准,如果是,则执行步骤S12。
步骤S12:通过BMC基板管理控制器建立与FPGA的通信连接,并启用FPGA的JTAG接口。
可以理解的是,当操作者的相关信息符合合法操作者的标准时,则允许该操作者对FPGA进行相关操作。而由于BMC基板管理控制器能够提供虚拟的键盘、界面、鼠标以及电源等为服务器提供远程管理服务,而由于FPGA是服务器主板的重要组成元件,因此通过BMC基板管理控制器能够与FPGA建立通信连接,获取FPGA的相关工作情况信息,并且通过BMC基板管理控制器对FPGA的JTAG接口进行控制,进而通过JTAG接口向FPGA传输数据。因此在本步骤中,需要在建立BMC基板管理控制器与FPGA之间的连接后,启用FPGA的JTAG接口,进而才能通过JTAG接口接收FPGA固件的相关镜像文件数据。
步骤S13:利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA,并依靠镜像文件对FPGA进行更新操作。
由于需要通过JTAG接口向FPGA传输数据,因此本步骤中,利用JTAG接口将BMC基板管理控制器中的FPGA固件镜像文件传输到FPGA中,进而通过该FPGA固件的镜像文件,对FPGA进行固件的更新,因此避免了通过焊接JTAG插座以对FPGA进行固件更新,用户可以根据需求随时对FPGA固件进行更新而不需要在更新前对FPGA进行复杂的准备工作,更加省时省力,提高了FPGA固件更新的高可操作性以及灵活性。此外,依靠镜像文件对FPGA进行更新操作一般是将镜像文件编译并写入至FPGA的存储器中。
本发明所提供的FPGA固件的更新方法,通过预先根据当前操作者的相关信息判断该操作者是否有对于FPGA的操作权限,将能够对FPGA进行固件修改的用户进行了相对严格的限定,当判断前操作者具有操作权限时才能够通过BMC基板管理控制器建立与FPGA的通信连接,可见采用上述验证的方式能够最大程度上的避免没有操作权限的不法分子对FPGA固件进行木马、病毒以及恶意代码的刷写操作。另外,由于BMC基板管理控制器与FPGA的JTAG接口之间建立连接无需采用焊接JTAG插座并外接专用的下载线缆的方式,因此在更新FPGA固件时无需对设备进行复杂并且降低设备安全性的改装操作,相对提高了对FPGA固件进行更新时的灵活性以及可操作性。
实施例二
在上述实施例的基础上,作为一种优选的实施方式,在依靠镜像文件对FPGA进行更新操作后,该方法进一步包括:
设置JTAG接口的状态为禁用状态。
可以理解的是,在进行FPGA固件更新后,将JTAG接口的状态设置为禁用状态后,仅能够再次通过BMC基板管理控制器进行JTAG接口的启用,因此能够避免不法分子在焊接JTAG插座后通过JTAG接口对FPGA固件进行恶意刷写,进而能够最大程度上保证FPGA固件的安全性,为服务器的正常工作提供有力的保障。
此外,作为一种优选的实施方式,通过BMC基板管理控制器建立与FPGA的通信连接具体为:
采用web界面的方式对BMC基板管理控制器进行操作以通过BMC基板管理控制器建立与FPGA的通信连接。
可以理解的是,web界面能够在众多浏览器中展示,而通过web界面的方式对BMC基板管理控制器进行相关操作,能够使用户在更多具有浏览器的终端中实现对于FPGA固件的更新,例如平板电脑、手机以及台式电脑等。此外,由于web界面可以被设计为图形界面,因此基于web界面进行FPGA固件的更新操作时能够更加***及直观,对于不具有本领域操作经验的用户来说,相对降低了整体的操作难度。
此外,作为一种优选的实施方式,利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA具体为:
利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA的数据缓冲区。
需要说明的是,缓冲区的主要形式为具有高速读写性能的存储器,如内存,因此将镜像文件传输至FPGA的数据缓冲区,相比于将镜像文件传输至存储磁盘,在更新过程中能够更加快速的对FPGA固件的镜像文件进行编译并写入至FPGA的存储器。需要说明的是,缓冲区的数据空间大小应根据用户对FPGA固件的更新效率的要求而定,在此不做具体限定。
此外,作为一种优选的实施方式,该方法进一步包括:
记录镜像文件的版本信息。
记录镜像文件的版本信息的目的在于,能够帮助用户了解镜像文件的版本情况,进而对于所更新的FPGA固件的版本情况更加清楚明了,当某一版本的固件出现故障或安全漏洞时,能够对版本有针对性的优化及改进。
此外,作为一种优选的实施方式,获取当前操作者的相关信息具体为:
获取当前操作者所输入的账号以及密码;
相应的,预设标准具体为:
账号与密码对应,并且账号具有对BMC基板管理控制器的操作权限。
可以理解的是,由于账号以及密码的正确组合只有账号的拥有者可知,并且可以根据账号判断是否具有操作权限,因此通过根据账号及密码组合验证的方式判断操作者是否合法,能够更加准确的确定当前操作者是否为合法操作者,提高了整体的安全性。
实施例三
在上文中对于一种FPGA固件的更新方法的实施例进行了详细的描述,本发明还提供一种FPGA固件的更新装置,由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图2为本发明实施例提供的一种FPGA固件的更新装置结构图。如图2所示,本发明实施例提供的一种FPGA固件的更新装置,包括:
获取模块10,用于获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准。
判断模块11,用于判断相关信息是否符合预设标准,如果是,则执行连接启用模块12。
连接启用模块12,用于通过BMC基板管理控制器建立与FPGA的通信连接,并启用FPGA的JTAG接口。
更新模块13,用于利用JTAG接口将BMC基板管理控制器的镜像文件传输至FPGA,并依靠镜像文件对FPGA进行更新操作。
本发明所提供的FPGA固件的更新装置,通过预先根据当前操作者的相关信息判断该操作者是否有对于FPGA的操作权限,将能够对FPGA进行固件修改的用户进行了相对严格的限定,当判断前操作者具有操作权限时才能够通过BMC基板管理控制器建立与FPGA的通信连接,可见采用上述验证的方式能够最大程度上的避免没有操作权限的不法分子对FPGA固件进行木马、病毒以及恶意代码的刷写操作。另外,由于BMC基板管理控制器与FPGA的JTAG接口之间建立连接无需采用焊接JTAG插座并外接专用的下载线缆的方式,因此在更新FPGA固件时无需对设备进行复杂并且降低设备安全性的改装操作,相对提高了对FPGA固件进行更新时的灵活性以及可操作性。
在实施例三的基础上,作为一种优选的实施方式,该装置进一步包括:
接口禁用模块,用于设置JTAG接口的状态为禁用状态。
实施例四
本发明还提供一种FPGA固件的更新装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的FPGA固件的更新方法的步骤。
本发明所提供的FPGA固件的更新装置,通过预先根据当前操作者的相关信息判断该操作者是否有对于FPGA的操作权限,将能够对FPGA进行固件修改的用户进行了相对严格的限定,当判断前操作者具有操作权限时才能够通过BMC基板管理控制器建立与FPGA的通信连接,可见采用上述验证的方式能够最大程度上的避免没有操作权限的不法分子对FPGA固件进行木马、病毒以及恶意代码的刷写操作。另外,由于BMC基板管理控制器与FPGA的JTAG接口之间建立连接无需采用焊接JTAG插座并外接专用的下载线缆的方式,因此在更新FPGA固件时无需对设备进行复杂并且降低设备安全性的改装操作,相对提高了对FPGA固件进行更新时的灵活性以及可操作性。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的FPGA固件的更新方法的步骤。
本发明所提供的FPGA固件的更新的计算机可读存储介质,通过预先根据当前操作者的相关信息判断该操作者是否有对于FPGA的操作权限,将能够对FPGA进行固件修改的用户进行了相对严格的限定,当判断前操作者具有操作权限时才能够通过BMC基板管理控制器建立与FPGA的通信连接,可见采用上述验证的方式能够最大程度上的避免没有操作权限的不法分子对FPGA固件进行木马、病毒以及恶意代码的刷写操作。另外,由于BMC基板管理控制器与FPGA的JTAG接口之间建立连接无需采用焊接JTAG插座并外接专用的下载线缆的方式,因此在更新FPGA固件时无需对设备进行复杂并且降低设备安全性的改装操作,相对提高了对FPGA固件进行更新时的灵活性以及可操作性。
以上对本发明所提供的一种FPGA固件的更新方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种FPGA固件的更新方法,其特征在于,包括:
获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准;
判断所述相关信息是否符合所述预设标准;
如果是,则通过BMC基板管理控制器建立与FPGA的通信连接,并启用所述FPGA的JTAG接口;
利用所述JTAG接口将所述BMC基板管理控制器的镜像文件传输至所述FPGA,并依靠所述镜像文件对所述FPGA进行更新操作。
2.根据权利要求1所述的方法,其特征在于,在所述依靠所述镜像文件对所述FPGA进行更新操作后,该方法进一步包括:
设置所述JTAG接口的状态为禁用状态。
3.根据权利要求1所述的方法,其特征在于,所述通过BMC基板管理控制器建立与FPGA的通信连接具体为:
采用web界面的方式对所述BMC基板管理控制器进行操作以通过所述BMC基板管理控制器建立与所述FPGA的通信连接。
4.根据权利要求1所述的方法,其特征在于,所述利用所述JTAG接口将所述BMC基板管理控制器的镜像文件传输至所述FPGA具体为:
利用所述JTAG接口将所述BMC基板管理控制器的镜像文件传输至所述FPGA的数据缓冲区。
5.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
记录所述镜像文件的版本信息。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述获取当前操作者的相关信息具体为:
获取所述当前操作者所输入的账号以及密码;
相应的,所述预设标准具体为:
所述账号与所述密码对应,并且所述账号具有对所述BMC基板管理控制器的操作权限。
7.一种FPGA固件的更新装置,其特征在于,包括:
获取模块,用于获取当前操作者的相关信息以及表征操作者具有操作权限的预设标准;
判断模块,用于判断所述相关信息是否符合所述预设标准,如果是,则执行连接启用模块;
所述连接启用模块,用于通过BMC基板管理控制器建立与FPGA的通信连接,并启用所述FPGA的JTAG接口;
更新模块,用于利用所述JTAG接口将所述BMC基板管理控制器的镜像文件传输至所述FPGA,并依靠所述镜像文件对所述FPGA进行更新操作。
8.根据权利要求7所述的装置,其特征在于,该装置进一步包括:
接口禁用模块,用于设置所述JTAG接口的状态为禁用状态。
9.一种FPGA固件的更新装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的FPGA固件的更新方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的FPGA固件的更新方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710970368.4A CN107608700A (zh) | 2017-10-16 | 2017-10-16 | 一种fpga固件的更新方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710970368.4A CN107608700A (zh) | 2017-10-16 | 2017-10-16 | 一种fpga固件的更新方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107608700A true CN107608700A (zh) | 2018-01-19 |
Family
ID=61077384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710970368.4A Pending CN107608700A (zh) | 2017-10-16 | 2017-10-16 | 一种fpga固件的更新方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107608700A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109376550A (zh) * | 2018-11-01 | 2019-02-22 | 郑州云海信息技术有限公司 | 一种目标部件的启动控制方法、装置及设备 |
CN109408099A (zh) * | 2018-09-13 | 2019-03-01 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 远程fpga固件代码更新***、方法及介质 |
CN110413299A (zh) * | 2019-07-26 | 2019-11-05 | 成都天锐星通科技有限公司 | 一种fpga内置代码版本加载方法及电子设备 |
CN111736867A (zh) * | 2020-06-05 | 2020-10-02 | 浪潮电子信息产业股份有限公司 | 一种fpga更新设备、方法以及存储介质 |
CN112069501A (zh) * | 2020-11-10 | 2020-12-11 | 杭州海康威视数字技术股份有限公司 | Fpga嵌入式终端设备比特流攻击检测方法、装置及电子设备 |
CN112994902A (zh) * | 2021-03-10 | 2021-06-18 | 英业达科技有限公司 | 智能网卡及智能网卡的fpga固件更新管理方法 |
CN113726741A (zh) * | 2021-07-28 | 2021-11-30 | 浪潮电子信息产业股份有限公司 | 一种加速卡数据下载方法及相关装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1510540A (zh) * | 2002-12-18 | 2004-07-07 | 德克萨斯仪器股份有限公司 | 用于智能电话或个人数字助理(pda)的安全模式指示器 |
CN102279756A (zh) * | 2010-06-11 | 2011-12-14 | 英业达股份有限公司 | Cpld固件更新方法 |
-
2017
- 2017-10-16 CN CN201710970368.4A patent/CN107608700A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1510540A (zh) * | 2002-12-18 | 2004-07-07 | 德克萨斯仪器股份有限公司 | 用于智能电话或个人数字助理(pda)的安全模式指示器 |
CN102279756A (zh) * | 2010-06-11 | 2011-12-14 | 英业达股份有限公司 | Cpld固件更新方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109408099A (zh) * | 2018-09-13 | 2019-03-01 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 远程fpga固件代码更新***、方法及介质 |
CN109376550A (zh) * | 2018-11-01 | 2019-02-22 | 郑州云海信息技术有限公司 | 一种目标部件的启动控制方法、装置及设备 |
CN110413299A (zh) * | 2019-07-26 | 2019-11-05 | 成都天锐星通科技有限公司 | 一种fpga内置代码版本加载方法及电子设备 |
CN111736867A (zh) * | 2020-06-05 | 2020-10-02 | 浪潮电子信息产业股份有限公司 | 一种fpga更新设备、方法以及存储介质 |
CN112069501A (zh) * | 2020-11-10 | 2020-12-11 | 杭州海康威视数字技术股份有限公司 | Fpga嵌入式终端设备比特流攻击检测方法、装置及电子设备 |
CN112994902A (zh) * | 2021-03-10 | 2021-06-18 | 英业达科技有限公司 | 智能网卡及智能网卡的fpga固件更新管理方法 |
CN113726741A (zh) * | 2021-07-28 | 2021-11-30 | 浪潮电子信息产业股份有限公司 | 一种加速卡数据下载方法及相关装置 |
CN113726741B (zh) * | 2021-07-28 | 2024-01-19 | 浪潮电子信息产业股份有限公司 | 一种加速卡数据下载方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107608700A (zh) | 一种fpga固件的更新方法、装置及介质 | |
US20190278767A1 (en) | Smart contract upgrade method and system based on alliance chain | |
CN110310088B (zh) | 工作流配置方法及相关产品 | |
CN101854349B (zh) | 登录处理装置、登录处理方法 | |
US7853675B2 (en) | Automatically enforcing change control in operations performed by operational management products | |
US9201702B2 (en) | Integrated cloud data center management | |
US20220094689A1 (en) | Automatically Executing Responsive Actions Based on a Verification of an Account Lineage Chain | |
JP2013137588A (ja) | 認証連携システムおよびidプロバイダ装置 | |
CN107194256A (zh) | 安全资产基线加固方法及装置 | |
CN108920946A (zh) | 基于浏览器的数据安全管控方法及装置 | |
KR102532057B1 (ko) | 신뢰 환경 원격 검증 방법, 장치, 설비, 시스템 및 매체 | |
US20230362263A1 (en) | Automatically Executing Responsive Actions Upon Detecting an Incomplete Account Lineage Chain | |
CN103413081A (zh) | 一种输入密码后的提示方法、密码修改方法及电子设备 | |
CN109683921B (zh) | 一种基于电力***自动化运维平台的全流程***部署方法 | |
CN116827604B (zh) | 应用登录控制方法、***、终端及存储介质 | |
CN112925666A (zh) | 一种基于groovy脚本技术的第三方API集成管理方法 | |
CN110611650B (zh) | 一种运行态pki/ca认证体系平滑升级方法 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN115021995B (zh) | 多渠道登录方法、装置、设备及存储介质 | |
CN114912149B (zh) | 一种基于区块链技术的bim云设计平台及成果保护方法 | |
CN105141665A (zh) | 一种实现数据镜像的方法、装置及服务器集群*** | |
CN107948134A (zh) | 数据交互方法和装置 | |
KR100533153B1 (ko) | 멀티도메인 환경에서 관리자 그룹 관리 장치 | |
CN112115440B (zh) | 通过互联网服务加密限制上网行为管控的方法和*** | |
CN108322421B (zh) | 计算机***安全管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180119 |
|
RJ01 | Rejection of invention patent application after publication |