一种修复固件bug的方法、系统、电子设备及存储介质与流程



1.本发明涉及计算机技术领域,尤其涉及一种修复固件bug的方法、系统、电子设备及存储介质。


背景技术:



2.服务器是计算机的一种,它比普通计算机运行更快、负载更高、价格更贵。服务器在网络中为其它客户机(如pc机、智能手机、atm等终端甚至是火车系统等大型设备)提供计算或者应用服务。服务器具有高速的cpu运算能力、长时间的可靠运行、强大的i/o外部数据吞吐能力以及更好的扩展性。
3.当前服务器追求高可靠性、高可用性、高服务性等特性,但实际在使用过程中经常需要更新固件来解决相关bug,并需要重启系统来达到功能生效;但系统重启比较耗费时间,同时也会影响客户业务的运行,为了满足这两个要求-减少系统重启时间和bug的及时修复,我们需要一种来实现bug的修复且不需重新启动系统的方法。


技术实现要素:



4.为了解决上述现有技术中存在的技术问题,本发明提供了一种修复固件bug的方法、系统、电子设备及存储介质,通过在代码上增加一个通道,通过在os下更新此通道的fw来进行bug修复,相比传统方式不需要重启,即时生效,方便代码在线更新且不需要重启,减少完整更新固件的次数;同时来减少服务器计划停机时间,提高整机持续可用时间。
5.为实现上述目的,本发明实施例提供了如下的技术方案:
6.第一方面,在本发明提供的一个实施例中,提供了修复固件bug的方法,该方法包括以下步骤:
7.在固件代码上增加os可访问的通道接口;
8.获取代码的错误处,所述代码为运行bug产生的;
9.基于获取的代码错误处进行修改,获得修复文件
10.配置os测试环境及更新工具;
11.基于配置完成的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。
12.作为本发明的进一步方案,所述基于获取的代码错误处进行修改,获得修复文件,包括,基于代码的错误处进行修改,并通过加密跟数字签名,生成一个修复文件。
13.作为本发明的进一步方案,所述修复文件为fw.cap文件。
14.作为本发明的进一步方案,所述对所述修复文件进行验证,且验证通过后卸载错误文件,还包括输入命令进行错误文件更新,其执行命令如下:
15.ftest-c fw.cap。
16.作为本发明的进一步方案,所述对所述修复文件进行验证,且验证通过后卸载错
误文件,其是通过对修复文件进行签名验证。
17.作为本发明的进一步方案,所述导入更新修复文件,并完成初始化,还包括命令提示success,表示更新完毕。
18.作为本发明的进一步方案,所述导入更新修复文件,并完成初始化,还包括通过命令查看bug是否修复成功。
19.本发明通过在代码上增加一个通道,通过在os下更新此通道的fw来进行bug修复,相比传统方式不需要重启,即时生效,方便代码在线更新且不需要重启,减少完整更新固件的次数;同时来减少服务器计划停机时间,提高整机持续可用时间。
20.第二方面,在本发明提供的又一个实施例中,提供了修复固件bug的系统,该系统包括:通道模块、代码获取模块、修复文件制作模块、环境配置模块和修复模块;
21.所述通道模块,用于在固件代码上增加os可访问的通道接口;
22.所述代码获取模块,用于获取代码的错误处,所述代码为运行bug产生的;
23.所述修复文件制作模块,用于基于获取的代码错误处进行修改,获得修复文件;
24.所述环境配置模块,用于配置os测试环境及更新工具;
25.所述修复模块,用于基于配置完成的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。
26.第三方面,在本发明提供的又一个实施例中,提供了一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器加载并执行所述计算机程序时实现修复固件bug的方法的步骤。
27.第四方面,在本发明提供的再一个实施例中,提供了一种存储介质,存储有计算机程序,所述计算机程序被处理器加载并执行时实现所述修复固件bug的方法的步骤。
28.本发明提供的技术方案,具有如下有益效果:
29.本发明提供的修复固件bug的方法、系统、电子设备及存储介质,该方法包括以下步骤:在固件代码上增加os可访问的通道接口;获取代码的错误处,所述代码为运行bug产生的;基于获取的代码错误处进行修改,获得修复文件;配置os测试环境及更新工具;基于配置完成的的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。本发明通过在代码上增加一个通道,通过在os下更新此通道的fw来进行bug修复,相比传统方式不需要重启,即时生效,方便代码在线更新且不需要重启,减少完整更新固件的次数;同时来减少服务器计划停机时间,提高整机持续可用时间。
30.本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
31.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
32.图1为本发明一个实施例的修复固件bug的方法的流程图;
33.图2为本发明一个实施例的修复固件bug的系统中结构框图;
34.图3为本发明一个实施例的电子设备结构框图。
35.图中:通道模块-100、代码获取模块-200、修复文件制作模块-300、环境配置模块-400、修复模块-500、处理器-601、通信接口-602、存储器-603、通信总线-604。
具体实施方式
36.以下参照附图说明各种实施例及/或各形态。在以下说明中,以说明为目的公开了多个具体细节以整体上理解一个以上的形态。但是,本领域的技术人员可以理解在没有具体细节的情况下也可以实施这些形态。在以下的记载及附图中将详细说明一个以上的形态的特定例示。但是,这些形态是例示而已,可以利用各种形态的原理中各种方法中的一部分,所阐述的说明旨在包括所有形态及其等同物。具体地,在本说明书中使用的术语“实施例”、“例”、“形态”、“例示”等可以被解释为所描述的任意形态或设计可以比其他形态或设计更好或具有优点。
37.另外,各种形态及特征可通过包括一个以上的装置、终端、服务器、设备、组件及/或模块等的系统体现。应理解并认识各种系统可包括额外的多个装置、终端、服务器、设备、组件及/或模块,并且/或也可以不包括图中所示的多个装置、终端、服务器、设备、组件、模块等的全部。
38.在本说明书中使用的术语“计算机程序”、“组件”、“模块”、“系统”等可以互换使用,并且计算机-相关实体、硬件、固件、软件、软件及硬件的组合或指软件的执行。例如,组件可以是在处理器上执行的处理过程、处理器、客体、执行线程、程序及/或计算机,但不限定于此。例如,可以是在计算机装置执行的应用程序及/或计算装置所有组件。一个以上的组件可以安装在处理器及/或执行线程内。一个组件可以在一个计算机中本地化。一个组件也可以在两个以上的计算机之间分配。
39.并且,这些组件可由在内部存储各种数据构造的各种计算机可读介质执行。这些组件,例如可根据具有一个以上的数据包的信号(例如,在本地系统、分散系统上通过与其他组件相互作用的一个组件发出的数据及信号与其他系统通过互联网等网络传输的数据)通过本地及/或远程处理通信。
40.以下,与图面符号无关,对相同或类似的构成要素赋予相同的符号,并省略对此的重复说明。并且,在说明本说明书中公开的实施例时,若判断对公知技术的具体说明会使本发明的要旨不明确,则省略对其的详细说明。并且,附图仅为了更容易理解在本说明书中公开的实施例,本说明书中公开的技术思想并不限定于附图。
41.在本说明书中使用的术语是为了说明这些实施例的,而不是限制本发明。在没有特别提及的情况下,本说明书中的单数表现包括复数表现。在说明书中使用的“包含(comprises)”及/或“包含的(comprising)”被提及的构成要素以外不排除一个以上的其他构成要素的存在或附加。
42.第一、第二等术语可用于说明多种元件或构成要素,但所述元件或构成要素并不局限于所述术语。所述术语以从其他元件或构成要素区分一个元件或构成要素而使用。因此,在以下提及的第一元件或构成要素当然也可以是本发明的技术思想内的第2元件或构
成要素。
43.若没有其他定义,在本说明书中使用的所有术语(包括技术及科学术语)可以用于本发明所属领域的领域技术人员共通理解的含义。另外,在一般使用的词典上被定义的术语,若没有特别明确定义,则不应以理想性或过度解释。
44.另外,术语“或”的意思不是排他的“或”而是包含的“或”。即,除非有其他特定或文脉上不明确时“x利用a或b”意味着自然内涵的替换之一。即,x利用a或;x利用b或x利用a及b时,“x利用a或b”可以上面的任何情况。并且,应理解在本说明书中使用的“及/或”的术语指代包括在例举的相关项目中的一个以上项目可能的所有组合。
45.另外,在本说明书中使用的术语“信息”及“数据”通常可互换使用。
46.在以下说明中使用的对构成要素的后缀“模块”及“部”,只是为了方便撰写说明书而赋予或混用的,其本身并没有相互区别的含义或作用。
47.具体地,下面结合附图,对本发明实施例作进一步阐述。
48.请参阅图1,图1是本发明实施例提供的一种修复固件bug的方法的流程图,如图1所示,该修复固件bug的方法包括步骤s10至步骤s50。
49.s10、在固件代码上增加os可访问的通道接口。
50.s20、获取代码的错误处,所述代码为运行bug产生的。
51.具体的,针对当前运行发现的bug,查看代码的错误处;
52.如:当前发现某个寄存器赋值不对
53../rdmsr-d 0x1a4 bit[0]的值应该为1,但实际测试值为0。
[0054]
s30、基于获取的代码错误处进行修改,获得修复文件;
[0055]
其中,所述基于获取的代码错误处进行修改,获得修复文件,包括,基于代码的错误处进行修改,并通过加密跟数字签名,生成一个修复文件。
[0056]
所述修复文件为fw.cap文件。
[0057]
s40、配置os测试环境及更新工具。
[0058]
s50、基于配置完成的的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。
[0059]
所述对所述修复文件进行验证,且验证通过后卸载错误文件,还包括输入命令进行错误文件更新,其执行命令如下:
[0060]
ftest-c fw.cap。
[0061]
在本发明的实施例中,所述对所述修复文件进行验证,且验证通过后卸载错误文件,其是通过对修复文件进行签名验证。
[0062]
在本发明的实施例中,所述导入更新修复文件,并完成初始化,还包括命令提示success,表示更新完毕。
[0063]
在本发明的实施例中,所述导入更新修复文件,并完成初始化,还包括通过命令查看bug是否修复成功。
[0064]
在本发明的实施例中,所述更新工具为fw更新需要的工具。
[0065]
具体的,./rdmsr-d 0x1a4 bit[0]查看bit[0]的值为1表示bug修复成功。如此实现了通过命令查看bug。
[0066]
本发明通过在代码上增加一个通道,通过在os下更新此通道的fw来进行bug修复,相比传统方式不需要重启,即时生效,方便代码在线更新且不需要重启,减少完整更新固件的次数;同时来减少服务器计划停机时间,提高整机持续可用时间。
[0067]
应该理解的是,上述虽然是按照某一顺序描述的,但是这些步骤并不是必然按照上述顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,本实施例的一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0068]
在一个实施例中,参见图2所示,在本发明的实施例中还提供了修复固件bug的系统,该系统包括通道模块100、代码获取模块200、修复文件制作模块300、环境配置模块400和修复模块500。
[0069]
所述通道模块100,用于在固件代码上增加os可访问的通道接口。
[0070]
在本发明的实施例中,
[0071]
所述代码获取模块200,用于获取代码的错误处,所述代码为运行bug产生的。
[0072]
在本发明的实施例中,针对当前运行发现的bug,查看代码的错误处;
[0073]
如:当前发现某个寄存器赋值不对
[0074]
./rdmsr-d 0x1a4 bit[0]的值应该为1,但实际测试值为0。
[0075]
所述修复文件制作模块300,用于基于获取的代码错误处进行修改,获得修复文件。
[0076]
其中,所述基于获取的代码错误处进行修改,获得修复文件,包括,基于代码的错误处进行修改,并通过加密跟数字签名,生成一个fw.cap文件。
[0077]
所述fw.cap文件为修复文件。
[0078]
所述环境配置模块400,用于配置os测试环境及更新工具。
[0079]
所述修复模块500,用于基于配置完成的的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。
[0080]
在本发明的实施例中,所述修复模块500,还用于输入命令进行错误文件更新,其执行命令如下:
[0081]
ftest-c fw.cap。
[0082]
在本发明的实施例中,所述修复模块500对所述修复文件进行验证,且验证通过后卸载错误文件,其是通过对修复文件进行签名验证。
[0083]
在本发明的实施例中,所述修复模块500导入更新修复文件,并完成初始化,还包括命令提示success,表示更新完毕。
[0084]
在本发明的实施例中,所述修复模块500导入更新修复文件,并完成初始化,还包括通过命令查看bug是否修复成功。
[0085]
在本发明的实施例中,所述更新工具为fw更新需要的工具。
[0086]
具体的,./rdmsr-d 0x1a4 bit[0]查看bit[0]的值为1表示bug修复成功。如此实现了通过命令查看bug。
standardarchitecture,简称eisa)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0110]
通信接口用于上述终端与其他设备之间的通信。
[0111]
存储器可以包括随机存取存储器(random access memory,简称ram),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
[0112]
上述的处理器可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processing,简称dsp)、专用集成电路(application specificintegrated circuit,简称asic)、现场可编程门阵列(field-programmable gate array,简称fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
[0113]
所述电子设备包括用户设备与网络设备。其中,所述用户设备包括但不限于电脑、智能手机、pda等;所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(cloud computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述电子设备可单独运行来实现本发明,也可接入网络并通过与网络中的其他电子设备的交互操作来实现本发明。其中,所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、vpn网络等。
[0114]
还应当进理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
[0115]
在本发明的一个实施例中还提供了一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例中的步骤:
[0116]
s10、在固件代码上增加os可访问的通道接口;
[0117]
s20、获取代码的错误处,所述代码为运行bug产生的。
[0118]
具体的,针对当前运行发现的bug,查看代码的错误处;
[0119]
如:当前发现某个寄存器赋值不对
[0120]
./rdmsr-d 0x1a4 bit[0]的值应该为1,但实际测试值为0。
[0121]
s30、基于获取的代码错误处进行修改,获得修复文件;
[0122]
其中,所述基于获取的代码错误处进行修改,获得修复文件,包括,基于代码的错误处进行修改,并通过加密跟数字签名,生成一个fw.cap文件。
[0123]
所述fw.cap文件为修复文件。
[0124]
s40、配置os测试环境及更新工具。
[0125]
s50、基于配置完成的的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。
[0126]
所述对所述修复文件进行验证,且验证通过后卸载错误文件,还包括输入命令进行错误文件更新,其执行命令如下:
[0127]
ftest-c fw.cap。
[0128]
在本发明的实施例中,所述对所述修复文件进行验证,且验证通过后卸载错误文件,其是通过对修复文件进行签名验证。
[0129]
在本发明的实施例中,所述导入更新修复文件,并完成初始化,还包括命令提示success,表示更新完毕。
[0130]
在本发明的实施例中,所述导入更新修复文件,并完成初始化,还包括通过命令查看bug是否修复成功。
[0131]
在本发明的实施例中,所述更新工具为fw更新需要的工具。
[0132]
具体的,./rdmsr-d 0x1a4 bit[0]查看bit[0]的值为1表示bug修复成功。如此实现了通过命令查看bug。
[0133]
本发明通过在代码上增加一个通道,通过在os下更新此通道的fw来进行bug修复,相比传统方式不需要重启,即时生效,方便代码在线更新且不需要重启,减少完整更新固件的次数;同时来减少服务器计划停机时间,提高整机持续可用时间。
[0134]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。
[0135]
最后需要说明的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦写可编程rom(eeprom)或快闪存储器。易失性存储器可以包括随机存取存储器(ram),该ram可以充当外部高速缓存存储器。作为例子而非限制性的,ram可以以多种形式获得,比如同步ram(dram)、动态ram(dram)、同步dram(sdram)、双数据速率sdram(ddr sdram)、增强sdram(esdram)、同步链路dram(sldram)、以及直接rambus ram(drram)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
[0136]
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现场可编程门阵列(fpga)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,dsp和微处理器的组合、多个微处理器、一个或多个微处理器结合dsp和/或任何其它这种配置。
[0137]
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
[0138]
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
[0139]
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。

技术特征:


1.一种修复固件bug的方法,其特征在于,该方法包括:在固件代码上增加os可访问的通道接口;获取代码的错误处,所述代码为运行bug产生的;基于代码的所述错误处进行修改,获得修复文件;配置os测试环境及更新工具;基于配置完成的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。2.如权利要求1所述的修复固件bug的方法,其特征在于,所述基于获取的代码错误处进行修改,获得修复文件,包括,基于代码的错误处进行修改,并通过加密跟数字签名,生成一个修复文件。3.如权利要求2所述的修复固件bug的方法,其特征在于,所述修复文件为fw.cap文件。4.如权利要求3所述的修复固件bug的方法,其特征在于,所述对所述修复文件进行验证,且验证通过后卸载错误文件,还包括输入命令进行错误文件更新,其执行命令如下:ftest-c fw.cap。5.如权利要求1所述的修复固件bug的方法,其特征在于,所述对所述修复文件进行验证,且验证通过后卸载错误文件,其是通过对修复文件进行签名验证。6.如权利要求5所述的修复固件bug的方法,其特征在于,所述导入更新修复文件,并完成初始化,还包括命令提示success,表示更新完毕。7.如权利要求6所述的修复固件bug的方法,其特征在于,所述导入更新修复文件,并完成初始化,还包括通过命令查看bug是否修复成功。8.一种修复固件bug的系统,其特征在于,该系统包括:通道模块、代码获取模块、修复文件制作模块、环境配置模块和修复模块;所述通道模块,用于在固件代码上增加os可访问的通道接口;所述代码获取模块,用于获取代码的错误处,所述代码为运行bug产生的;所述修复文件制作模块,用于基于获取的代码错误处进行修改,获得修复文件;所述环境配置模块,用于配置os测试环境及更新工具;所述修复模块,用于基于配置完成的的os测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。9.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器加载并执行所述计算机程序时实现如权利要求1-7任一项所述的修复固件bug的方法的步骤。10.一种存储介质,存储有计算机程序,所述计算机程序被处理器加载并执行时实现如权利要求1-7任一项所述的修复固件bug的方法的步骤。

技术总结


本发明涉及计算机技术领域,具体涉及修复固件bug的方法、系统、电子设备及存储介质。该方法包括以下步骤:在固件代码上增加OS可访问的通道接口;获取代码的错误处,所述代码为运行bug产生的;基于获取的代码错误处进行修改,获得修复文件;配置OS测试环境及更新工具;基于配置完成的OS测试环境和更新工具,对所述修复文件进行验证,且验证通过后卸载错误文件;导入更新修复文件,并完成初始化;所述错误文件是根据所述代码获取的。本发明通过在代码上增加一个通道,通过在OS下更新此通道的FW来进行bug修复,相比传统方式不需要重启,即时生效,方便代码在线更新且不需要重启,减少完整更新固件的次数。更新固件的次数。更新固件的次数。


技术研发人员:

刘浩君

受保护的技术使用者:

苏州浪潮智能科技有限公司

技术研发日:

2022.10.10

技术公布日:

2022/12/30

本文发布于:2024-09-25 03:22:04,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/49618.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:所述   文件   代码   错误
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议