JPH01211136A - Program debugging system - Google Patents
Program debugging systemInfo
- Publication number
- JPH01211136A JPH01211136A JP63037929A JP3792988A JPH01211136A JP H01211136 A JPH01211136 A JP H01211136A JP 63037929 A JP63037929 A JP 63037929A JP 3792988 A JP3792988 A JP 3792988A JP H01211136 A JPH01211136 A JP H01211136A
- Authority
- JP
- Japan
- Prior art keywords
- address
- message
- program
- target
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000000034 method Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 101100278886 Arabidopsis thaliana E2FF gene Proteins 0.000 description 1
- 241000282330 Procyon lotor Species 0.000 description 1
- 241000862969 Stella Species 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Abstract
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、情報処理装置におけるターゲットの動作プ
ログラムをデバッグするプログラムデバッグ方式に関す
るものである。DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a program debugging method for debugging a target operating program in an information processing device.
第1図は従来のプログラムモニターを示すブロック図で
あり、図において、1はデバッグが行われるシステムで
あるターゲット、11はターゲット1の中央処理装置(
以下、CPUという)、12は通信処理を司り、デバッ
グに関するメツセージを受信し、結果を送信する通信手
段(以下、CDという)、13は被デバツグプログラム
の他に、ターゲット1のレジスタアクセスなど様々なデ
バッグを規定するモニタープログラムが含まれている読
み取シ専用メモリ、(以下、几OMという)、14はR
OM13の中のプログラムが実行されるときに使用され
るランダムアクセスメモリ(以下、几AMという)、2
はCD12との間でメツセージの授受を行うホストマシ
ン、3はターゲット1のCPU11のアドレス信号と設
定されたアドレスを比較し、一致信号をCPU11の割
υ込み信号として出力するデバッグレジスタ(以下、D
几という)である。このD几3はCPU11の外部回路
として存在してもよいが、通常CP U i iに内蔵
されている。ここでは、説明のために外部回路とする。FIG. 1 is a block diagram showing a conventional program monitor. In the figure, 1 is the target which is the system to be debugged, and 11 is the central processing unit of the target 1 (
12 is a communication means (hereinafter referred to as CD) that controls communication processing, receives messages related to debugging, and transmits the results; 13 is a communication means (hereinafter referred to as CD) that handles communication processing, receives messages related to debugging, and transmits results; 13 is a communication means for controlling the program to be debugged, and accesses registers of target 1, etc. 14 is a read-only memory (hereinafter referred to as OM) containing a monitor program that specifies debugging;
Random access memory (hereinafter referred to as AM) used when the program in OM13 is executed, 2
3 is a host machine that sends and receives messages to and from the CD 12, and 3 is a debug register (hereinafter referred to as D
It is called 几. This D-box 3 may exist as an external circuit of the CPU 11, but is usually built into the CPU. Here, an external circuit is used for explanation.
次に動作について説明する。ホストマシン2からユーザ
が発行したデバッグのだめのコマンドは、予め決められ
たメツセージデータとしてCD12に送られる。CD1
2にて受信されたメツセージH1ROM13のモニター
プログラムによって解読され、要求された動作を行う。Next, the operation will be explained. A debug command issued by the user from the host machine 2 is sent to the CD 12 as predetermined message data. CD1
The message received at 2 is decoded by the monitor program in H1ROM 13, and the requested operation is performed.
例えば、CPU11のレジスタを読むような要求なら、
該当するレジスタをリードする。リード値はCD12に
介してホストマシン2に送られる。ホストマシン2では
、この値を表示する。また、被デバツグプログラムの実
行制御を行う場合、実行を開始するアドレスをCPU1
lのインストラクションポインターに書き込み、これ
によって実行が開始される。For example, if there is a request to read the register of CPU11,
Read the corresponding register. The read value is sent to the host machine 2 via the CD 12. Host machine 2 displays this value. In addition, when controlling the execution of the program to be debugged, the CPU 1
The instruction pointer of l is written, and execution begins.
上記実行の中断は、中断させるアドレスを、DR。To interrupt the above execution, the address to be interrupted is set to DR.
3に書き込み、被デバツグプログラム゛が中断するアド
レスに到達したときに、DR3から発行される割り込み
信号によって、割り込み処理に移行し、ここで実行を中
断して、モニタープログラムに制御を戻す。以下に、こ
れを第3図のフロー図に従って説明する。例えば、ホス
トマシン2からの被デバツグプログラムの実行制御コマ
ンドが”G0F几OM ADD几l TIL ADD
RZ”といった形式を取る場合に、これをホストマシン
2かう送信すると(ステップ5T1)、ターゲット1は
これを受信して解読しくステップST2 )、ADD几
1をインストラクションポインターに書かれる実行開始
アドレスとし、ADDRZをDR3に書き込まれる実行
中断アドレスとする(ステップ5T3)。3, and when the program to be debugged reaches the interrupt address, an interrupt signal issued from DR3 moves to interrupt processing, interrupts execution here, and returns control to the monitor program. This will be explained below according to the flowchart shown in FIG. For example, the execution control command for the debugged program from the host machine 2 is "G0F OM ADD TIL ADD".
RZ", and when this is sent to the host machine 2 (step 5T1), the target 1 receives and decodes it (step ST2), sets ADD 几1 as the execution start address written in the instruction pointer, ADDRZ is set as the execution interruption address written to DR3 (step 5T3).
これらの書き込みが終わった後、被デバツグプログラム
をADE)几lからADDRZ−1で実行しくステップ
5T4)、ADDRZに実行が到達したなら、割シ込み
信号を発生し、割り込み処理によってモニタープログラ
ムに制f卸を戻す(ステップ5T5)。After these writes are completed, the program to be debugged is executed from ADE) to ADDRZ-1 (Step 5T4). When the execution reaches ADDRZ, an interrupt signal is generated and the monitor program is executed by interrupt processing. The control is returned (step 5T5).
ここで、割り込み処理に移行するのは、CPU11が認
識している割シ込みベクターという割や込みの処理先が
書かれているテーブルを参照することKよる。従って、
割り込み発生時は、該当する割シ込みの処理先をテーブ
ルから得た後、処理先に移行し、処理先に含まれている
内容を実行する。Here, the transition to interrupt processing is performed by referring to a table known by the CPU 11 called an interrupt vector, in which interrupt processing destinations are written. Therefore,
When an interrupt occurs, the processing destination of the corresponding interrupt is obtained from the table, the process moves to the processing destination, and the contents included in the processing destination are executed.
次に、ターゲット1は次のメツセージ(コマンド)の受
信待ちをしくステップ8T5)、ホストマシン2が次の
メツセージを送信すると(ステップ5T7)、ターゲッ
ト1はこれを受信し解読を行い(ステップ8TJ3 )
、以後ステップST3以下と従来のプログラムモニター
におけるプログラムデバッグ方式は以上のように構成さ
れているので、DR3の使い方が固定され、Df(,3
に設定されているアドレスに到達した後は、必ずモニタ
ープログラムに戻ってしまい、つまシ、被デバツグプロ
グラムは、DR3に設定されたアドレスで実行中止され
てしまうほか、DR3が任意のアドレスを書き込むだけ
で、その書かれたアドレスで割シ込みを発生するため、
被デバツグプログラムの特定のアドレスを実行した直後
の、プログラムの断面(例えば、レジスタやメモリの値
)をリードしたり、デバッグのために追加したプログラ
ム(パッチプログラムなど)に移行したシするリアルタ
イムのデバッグができないなどの問題点があった。Next, target 1 waits to receive the next message (command) (step 8T5), and when host machine 2 sends the next message (step 5T7), target 1 receives and decodes it (step 8TJ3).
, Since the program debugging method in step ST3 and subsequent steps and in the conventional program monitor is configured as above, the usage of DR3 is fixed and Df(,3
After reaching the address set in DR3, it will always return to the monitor program, and the debugged program will not only stop running at the address set in DR3, but also write an arbitrary address to DR3. Since an interrupt is generated at the written address,
A real-time function that allows you to read a section of the program (for example, register or memory values) immediately after executing a specific address in the debugged program, or to move to a program added for debugging (such as a patch program). There were problems such as not being able to debug.
この発明は上記のような問題点を解消するためになされ
たもので、被デバツグプログラムの任意の実行時点で割
シ込みを発生させ、割シ込みの処理は、ホストマシンか
らのコマンドによって予め設定されたデバッグ操作を行
い、割シ込み処理終了後は、被デバツグプログラムに戻
るというリアルタイムデバッグが可能なプログラムデバ
ッグ方式を得ることを目的とする。This invention was made to solve the above-mentioned problems, and it generates an interrupt at any point in time when the program to be debugged is executed, and handles the interrupt in advance by commands from the host machine. The object of the present invention is to obtain a program debugging method capable of real-time debugging in which a set debugging operation is performed and the program to be debugged is returned to after the interrupt processing is completed.
この発明に係るプログラムデバッグ方式は、DRによっ
て生じた割シ込みの処理を複数存在させ、ホストマシン
からのメツセージの内容によって特定の割り込み処理に
移行できるように、割9込み処理の移行先アドレスをダ
イナミックに書き換えるようにしたものである。In the program debugging method according to the present invention, there are multiple interrupt processes caused by DR, and the transfer destination address of the interrupt process is set so that the process can be transferred to a specific interrupt process depending on the content of the message from the host machine. It is designed to be rewritten dynamically.
〔作 用〕
この発明によるプログラムデバッグ方式は、DRにアド
レスを設定するホストマシンからのメツセージ(コマン
ド)が発行された後、リアルタイムにデバッグするため
のコマンドのうち1つが発行された状態で、従来の被デ
バツグプログラムの実行コマンドが発行されたなら、上
記メツセージが設定されたDRのアドレスによる割り込
み処理が実行されるように、割り込みベクターを書き込
んでおき、この処理の最後に上記実行コマンドのアドレ
スによる処理が実行されるように割シ込みベクターを書
き換えるように動作する。[Operation] In the program debugging method according to the present invention, after a message (command) from the host machine to set an address in the DR is issued, one of the commands for debugging in real time is issued, and the program debugging method according to the present invention When the execution command of the debugged program is issued, an interrupt vector is written so that the interrupt processing is executed according to the address of the DR where the above message is set, and at the end of this processing, the address of the above execution command is The interrupt vector is rewritten so that the processing is executed according to the interrupt vector.
以下、この発明の一実施例を図について説明する。第1
図において、1はターゲット、2r/iホストマシン、
3はDR,で、これらのハードウェアブロックは従来の
ものとまったく同じである。An embodiment of the present invention will be described below with reference to the drawings. 1st
In the figure, 1 is the target, 2r/i host machine,
3 is DR, and these hardware blocks are exactly the same as the conventional ones.
次に動作について説明する。いま、DR3に設定された
アドレスADD几3を実行したときのCPU11のレジ
スタの値をリードして、几AM14に待避させておき、
その後、再び被デバツグプログラムに戻りアドレスAD
D几2にてモニタープログラムに戻9、その後、待避し
ていたレジスタの値をホストマシン2に送信して、その
表示を行うといったリアルタイムのデバッグを考える。Next, the operation will be explained. Now, read the value of the register of the CPU 11 when the address ADD 3 set in DR3 is executed, and save it in the AM 14.
After that, return to the debugged program again and add the address AD.
At step D2, the program returns to the monitor program 9, and then considers real-time debugging in which the saved register values are sent to the host machine 2 and displayed.
ホストマシン2におけるコマンドで、DR3にアドレス
を設定するものを、ここで”SET ADDR3゜とす
る。これによってターゲット1において、DR3にアド
レスADDR3が設定される。讐た、リアルタイムにデ
バッグするためのメッセージヲ例えば” REALTI
ME 几EG几D” −一「リアルタイムにレジスタ
を読む。」、”REALTIMEAf)D ” −−「
リアルタイムに追加のプログラムに移行する。」等とす
る。ここでは、メツセージ″REALTIME RH
GRD”について説明する。The command on host machine 2 to set an address in DR3 is "SET ADDR3". As a result, address ADDR3 is set in DR3 on target 1. Also, a message for debugging in real time. For example, "REALTI"
ME 几EG几D” -1 “Read the register in real time.”, “REALTIMEAf)D” --“
Migrate to additional programs in real time. ” etc. Here, the message “REALTIME RH
GRD” will be explained.
第2図はその一連の動作を示す70−図であり、以下、
これを参照して動作を説明する。はじめに、ホストマシ
ン2においてメツセージ”REALTIMEBEG几D
#が発行されると、りのメツセージがターゲット1に送
られる(ステップ5T11)。次に、ターゲット1にお
いてこれを受信解読しくステップ5T12)、DR3か
ら発生される割り込みに対応した割り込みベクターの値
を、予めELOM13に書き込まれている「リアルタイ
ムにレジスタヲ読む」といったメツセージ”REALT
IMER,EGRD″に対応した処理のアドレス(vg
c’roatとする)に書き換える(ステップ5T13
)。次に、ホストマシン2からメツセージ”SET A
DDR3’″を発行して、ターゲット1にそのメツセー
ジを送る(ステップ8T14)。これをROM13にて
受信解読して(ステップ5T15)、DR3にアドレス
ADDR3を設定する(ステップ8T16)。FIG. 2 is a diagram 70 showing the series of operations, and below,
The operation will be explained with reference to this. First, on host machine 2, send the message “REALTIMEBEG 几D”
When # is issued, the next message is sent to target 1 (step 5T11). Next, in step 5T12), the target 1 receives and deciphers this, and sends the value of the interrupt vector corresponding to the interrupt generated from the DR3 to the message "REALT
IMER, EGRD” processing address (vg
c'roat) (Step 5T13
). Next, host machine 2 sends the message “SET A
DDR3''' is issued and the message is sent to target 1 (step 8T14).This is received and decoded in ROM 13 (step 5T15), and address ADDR3 is set in DR3 (step 8T16).
この後、ホストマシン2から、”GOPR,OMADD
几I TIL ADD凡2”を発行し、このメツセ
ージが送られると(ステップ8T17)、これを受信解
読しくステップ5T18)、アドレスADDR2を几A
Mi4の特定の場所に保管した後(ステップ5T19)
、実行開始アドレスADDRIをCPU11のインスト
ラクションポインターに設定しくステップ5T20)、
被デバツグプログラムを実行する(ステップ5T21)
。被デバツグプログラムがアドレスADDR3に到達す
ると割υ込みが発生して、割り込み処理としてCP U
i 1のレジスタのリードを行い、結果をRAM14の
特定部(ここでは、キューと称す)にセーブする(ステ
ップ5T22)。更に、この後DEL3をアドレスAD
DR2に書き換え、かつ上記割り込みベクターの値を、
fLOMi3の中のモニタープログラムに戻すための処
理が書かれであるアドレス(VDCTO几2とする)に
書き換えて、割り込み処理を終了する(ステップ5T2
3)。割り込み処理終了後は、被デバツグプログラムを
ADI)几3から実行し、アドレスADD几2に到達す
ると割り込みが発生して、割り込み処理としてモニター
プログラムに戻すための処理を実行する(ステップ5T
24)。ここで、ホストマシン2からのメツセージが受
付可能になり(モニタープログラムが実行されているた
め)、ホストマシン2がらキューの内容を表示するメツ
セージを送信する(ステラ7’5T25)。また、発行
されたメツセージを受信解読しくステップ5T26)、
キューノ内容ヲホストマシン2に送信する(ステップ5
T27)。After this, from host machine 2, “GOPR, OMADD
When this message is sent (step 8T17), it is received and deciphered (step 5T18), and the address ADDR2 is sent to address ADDR2.
After storing it in a specific location on Mi4 (Step 5T19)
, set the execution start address ADDRI to the instruction pointer of the CPU 11 (step 5T20),
Execute the debugged program (step 5T21)
. When the debugged program reaches address ADDR3, an interrupt occurs and the CPU
The register of i1 is read and the result is saved in a specific section (herein referred to as a queue) of the RAM 14 (step 5T22). Furthermore, after this, DEL3 is set to address AD.
Rewrite to DR2 and change the value of the above interrupt vector to
The process for returning to the monitor program in fLOMi3 is rewritten to the address (VDCTO 几2), and the interrupt process ends (step 5T2).
3). After the interrupt processing is completed, the program to be debugged is executed from ADI) 3, and when address ADD 2 is reached, an interrupt is generated, and processing for returning to the monitor program is executed as interrupt processing (step 5T).
24). At this point, it becomes possible to accept messages from the host machine 2 (because the monitor program is being executed), and the host machine 2 sends a message displaying the contents of the queue (Stella 7'5T25). In addition, the issued message is received and decoded in step 5T26),
Send the queue contents to host machine 2 (step 5)
T27).
ホストマシン2ではメツセージを受信し、キューの内容
を表示して、一連のデバッグ操作を終える(ステップ5
T28)。Host machine 2 receives the message, displays the contents of the queue, and completes a series of debugging operations (step 5).
T28).
また、上記アドレスADDR3において被デパッグプロ
グラムに処理を追加したいような場合、ステップ5T1
1において、メツセージ“凡EALT IMEADD
”が発行されること、ステップ5T12において割り込
みベクターの値を追加する処理が書かれであるアドレス
に書き換えること、ステップ5T22において追加する
処理が実行されること、この後、続いてステップ8T2
3が行われること、ステップST25以降は不要なこと
をのぞいて、上記処理のフローに従う。Also, if you want to add processing to the depacked program at the address ADDR3, step 5T1
1, the message “BONEALT IMEADD”
” is issued, the process of adding the value of the interrupt vector is rewritten to the written address in step 5T12, the process of adding is executed in step 5T22, and then step 8T2
The process flow described above is followed except that step ST25 is performed and steps ST25 and subsequent steps are unnecessary.
つ[1リアルタイムデバツグに関するメツセージ”)I
EALTIMg f’lG几D”、1凡HALTIM
EADD”等によって割シ込みベクターの値を、ダイナ
ミックに換えるだけが違う。[1 Message regarding real-time debugging”) I
EALTIMg f'lG 几D", 1 BON HALTIM
The only difference is that the value of the interrupt vector is dynamically changed by ``EADD'' or the like.
以上のように、この発明によれば、ホストマシンから発
行されるメツセージによって割り込みベクターの値を書
き換え、割り込み処理終了後に、当該ベクターの値をモ
ニタープログラムに戻すための処理先に書き換えるため
、被デバツグプログラムの実行制御に関係なく、様々な
リアルタイムデバッグができるものが得られる効果があ
る。As described above, according to the present invention, the value of the interrupt vector is rewritten by a message issued from the host machine, and after the interrupt processing is completed, the value of the vector is rewritten to the processing destination for returning to the monitor program. This has the effect of making it possible to perform various real-time debugging regardless of execution control of bug programs.
第1図はこの発明の一実施例および従来例によるプログ
ラムデバッグ方式を示すブロック図、第2図はその動作
を示すフロー図、第3図μ従来のプログラムモニターの
動作を示すフロー図である。
1はターゲット、2はホストマシン、3はデバッグレジ
スタ(DR,)、 11はCPU0なお、図中、同一符
号は同一、または相補部分を示す。
特許出願人 三菱電機株式会社
1−フープ′:7ト
11:叩央ル狸装置(CplJ)FIG. 1 is a block diagram showing a program debugging method according to an embodiment of the present invention and a conventional example, FIG. 2 is a flow chart showing its operation, and FIG. 3 is a flow chart showing the operation of a conventional program monitor. 1 is a target, 2 is a host machine, 3 is a debug register (DR), and 11 is a CPU 0. In the figure, the same reference numerals indicate the same or complementary parts. Patent Applicant: Mitsubishi Electric Corporation 1-Hoop': 7 To 11: Knock-out raccoon device (CplJ)
Claims (1)
実行アドレスを認識し、この実行アドレスが設定値と一
致した場合に割り込み信号を発生し、上記ターゲットと
の間でメッセージの授受を行うホストマシンからの当該
メッセージの内容に従つて、割り込み処理の移行先アド
レスをダイナミックに書き換えるようにしたプログラム
デバッグ方式。The host machine recognizes the execution address of the central processing unit in the target using the debug register, generates an interrupt signal when this execution address matches the set value, and sends and receives messages to and from the target. A program debugging method that dynamically rewrites the destination address of interrupt processing according to the contents of the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63037929A JPH01211136A (en) | 1988-02-19 | 1988-02-19 | Program debugging system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63037929A JPH01211136A (en) | 1988-02-19 | 1988-02-19 | Program debugging system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01211136A true JPH01211136A (en) | 1989-08-24 |
Family
ID=12511246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63037929A Pending JPH01211136A (en) | 1988-02-19 | 1988-02-19 | Program debugging system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01211136A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132424A (en) * | 1998-06-19 | 2000-05-12 | Lucent Technol Inc | Software instrumentation method |
KR100406953B1 (en) * | 2001-08-16 | 2003-11-28 | 엘지전자 주식회사 | Run-time debugging method for a real time operating system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5027707A (en) * | 1973-07-13 | 1975-03-22 | ||
JPS61204748A (en) * | 1985-03-07 | 1986-09-10 | Fuji Facom Corp | Program tracing system |
JPS61217840A (en) * | 1985-03-25 | 1986-09-27 | Teijin Ltd | Developing device for incorporated microcomputer |
-
1988
- 1988-02-19 JP JP63037929A patent/JPH01211136A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5027707A (en) * | 1973-07-13 | 1975-03-22 | ||
JPS61204748A (en) * | 1985-03-07 | 1986-09-10 | Fuji Facom Corp | Program tracing system |
JPS61217840A (en) * | 1985-03-25 | 1986-09-27 | Teijin Ltd | Developing device for incorporated microcomputer |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132424A (en) * | 1998-06-19 | 2000-05-12 | Lucent Technol Inc | Software instrumentation method |
KR100406953B1 (en) * | 2001-08-16 | 2003-11-28 | 엘지전자 주식회사 | Run-time debugging method for a real time operating system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2650675B2 (en) | Method and operating system for executing a program in a multi-mode microprocessor | |
JP2001265609A (en) | Arithmetic processor | |
US4095268A (en) | System for stopping and restarting the operation of a data processor | |
EP0290942B1 (en) | Guest machine execution control system for virtual machine system | |
JPH07120338B2 (en) | Method for a data processor to coordinate the execution of instructions by a coprocessor and the data processor | |
JP3404322B2 (en) | Interruption processing method, OS support system, information processing device, recording medium | |
JPH01211136A (en) | Program debugging system | |
KR100303307B1 (en) | Downloading device and method for debugging operation in real time operating system | |
JPH06324861A (en) | System and method for controlling cpu | |
CN114116555A (en) | Direct memory access circuit, operation method and access instruction generation method | |
JPH07334215A (en) | Sequence control method of programmable controller | |
JPH0259829A (en) | Microcomputer | |
JP3785807B2 (en) | Control device | |
JPH04332003A (en) | Programmable controller | |
JPH0535499A (en) | Data processing device and method | |
JP2003223334A (en) | Interruption processing method, os supporting system, information processor, and recording medium | |
JPH03268033A (en) | Remote debugging system | |
JPH02125303A (en) | Programmable controller | |
JPH03225551A (en) | Input and output device access control system | |
JPH04104305U (en) | Programmable controller and its programming device | |
JPS6349941A (en) | Arithmetic processing unit | |
JPS6349942A (en) | Arithmetic processing unit | |
JPS63143603A (en) | Programmable controller | |
JP2006139440A (en) | Emulator apparatus and its control method | |
JPH02207340A (en) | Emulation system and emulator |