JP2006318412A - 半導体装置 - Google Patents

半導体装置 Download PDF

Info

Publication number
JP2006318412A
JP2006318412A JP2005143055A JP2005143055A JP2006318412A JP 2006318412 A JP2006318412 A JP 2006318412A JP 2005143055 A JP2005143055 A JP 2005143055A JP 2005143055 A JP2005143055 A JP 2005143055A JP 2006318412 A JP2006318412 A JP 2006318412A
Authority
JP
Japan
Prior art keywords
access
cpu
shared memory
semiconductor device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005143055A
Other languages
English (en)
Inventor
Sachiyo Kishine
幸代 岸根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005143055A priority Critical patent/JP2006318412A/ja
Publication of JP2006318412A publication Critical patent/JP2006318412A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Advance Control (AREA)
  • Executing Machine-Instructions (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 複数のCPUコアを有する半導体装置におけるデバッグ効率を向上させ、それを用いたシステムの開発期間を短縮する。
【解決手段】 本発明の半導体装置11は、プログラムに基づいて命令を実行するCPU−AおよびCPU−Bと、共有メモリ12に接続される共有バス13およびCPU−A、CPU−BにローカルバスA、Bを介してそれぞれ接続され、CPU−AおよびCPU−Bからのアクセス要求を受信して当該アクセス要求に基づいて共有メモリ12へのアクセスを制御する共有メモリコントローラ14と、共有メモリコントローラ14が共有バス13を介して行った共有メモリ12へのアクセス履歴をCPU−AまたはCPU−Bからのアクセス要求ごとにアクセス情報16として生成するデータアクセス監視回路15を有する。
【選択図】 図1

Description

本発明は、共有メモリへのアクセス履歴生成機能を備えた半導体装置に関する。
従来、CPUコアを内蔵した半導体装置のデバッグでは、組み込まれたサポートユニットから出力されるメモリ空間へのアクセス履歴をトレース情報として解析する方法(例えば、特許文献1を参照。)が利用されていた。サポートユニットは、必要最小限の回路で構成され、CPUコアがそのメモリ空間および入出力空間にアクセスした時の命令コード、実行アドレスおよびアクセスデータなどを時系列でデバッグシステムへ出力する。
ところで、近年、半導体製造技術の進展に伴って、大規模なシステムを1チップに集積したSoC(System On Chip)が開発されるようになってきた。このため、複数のCPUコアを搭載した並列処理プロセッサを1チップで構成することも可能になってきた。
しかしながら、このようなマルチコアを有する半導体装置のデバッグにおいては、2つ以上のCPUコアで個別にトレース情報を取得したとしても、従来は、キャッシュなどのコプロセッサの設定でデータのRead/Writeのタイミングを理解し、トレース比較を行うことが難しいという問題があった。また、複数のCPUコアがアクセスする共有メモリ内でデータが破壊された場合、共有メモリへの最終的なアクセスが共有メモリコントローラによって制御されているため、コア単位のトレース情報だけでは共有メモリ内で発生したデータ破壊を検出することができないという問題があった。これは、トレース情報によって各CPUコアからの共有メモリコントローラへのアクセス要求は把握できても、共有メモリコントローラが共有メモリに対して実際にどのようにアクセスしたかは把握できなかったためである。さらに、トレース情報の取得ルートがCPUクロックに依存していたため、動作周波数が異なる複数のCPUコアを持つマルチコアの場合、トレース情報の同期をとり、各CPUコアのトレース比較を行うことが難しいという問題があった。
特開2004−206283号公報
本発明は、複数のCPUコアからアクセスされる共有メモリに対するアクセス履歴を出力することができる半導体装置を提供する。
本発明の一態様によれば、プログラムに基づいて命令を実行する複数のCPUと、共有メモリに接続される共有バスおよび複数の前記CPUにローカルバスを介して接続され、前記複数のCPUからのアクセス要求を受信して当該アクセス要求に基づいて前記共有メモリへのアクセスを制御する共有メモリ制御手段と、前記共有メモリ制御手段が前記共有バスを介して行った前記共有メモリへのアクセス履歴を前記CPUからのアクセス要求ごとにアクセス情報として生成するデータアクセス監視手段を有することを特徴とする半導体装置が提供される。
本発明によれば、共有メモリに対するアクセス履歴を出力することができるので、複数のCPUコアを有する半導体装置におけるデバッグ効率を大幅に向上させ、それを用いたシステムの開発期間を短縮することができる。
以下、図面を参照しながら、本発明の実施例を説明する。
図1は、本発明の実施例に係わる半導体装置11を示す回路ブロック図である。ここでは、主に、共有メモリ12のデータアクセス監視とその出力を用いたデバッグにかかわる部分を示した。
本発明の実施例に係わる半導体装置11は、共有バス13に接続される共有メモリコントローラ14、データアクセス監視回路15、アクセス情報16の出力回路(以下、「IO−S」という。)、2つのローカルバスAおよびB、2つのCPUコア(以下、「CPU−AおよびCPU−B」という。)、2つのトレース回路(以下、「TR−AおよびTR−B」という。)、および2つのトレース情報17aおよび17bの出力回路(以下、「IO−AおよびIO−B」という。)を備えている。
共有メモリコントローラ14の第1の入出力は共有バス13に接続され、第2の入出力はローカルバスAに接続され、第3の入出力はローカルバスBに接続されている。共有バス13は半導体装置11の外部にある共有メモリ12に接続されている。
データアクセス監視回路15は共有メモリコントローラ14内部または共有メモリコントローラ14に隣接して配置され、データアクセス監視回路15の出力はアクセス情報16としてIO−Sへ供給されている。
IO−Sの出力はデバッグシステム18にあるトレース装置19cのデータ入力へ接続されている。
CPU−Aの入出力はローカルバスAに接続されている。TR−A(共有メモリ12へのアクセス要求監視回路)はCPU−A内部またはCPU−Aに隣接して配置され、TR−Aの出力はトレース情報17aとしてIO−Aへ供給されている。
IO−Aの出力はデバッグシステム18にあるトレース装置19aのデータ入力へ接続されている。
CPU−Bの入出力はローカルバスBに接続されている。TR−BはCPU−B内部またはCPU−Bに隣接して配置され、TR−Bの出力はトレース情報17bとしてIO−Bへ供給されている。
IO−Bの出力はデバッグシステム18にあるトレース装置19bのデータ入力へ接続されている。
デバッグシステム18は、トレース装置19a〜19cおよびホストコンピュータ20を備えており、これらはLAN(Local Area Network)に接続されている。
共有バス13は、異なるアーキテクチャのCPU−AおよびCPU−Bが共有する主記憶(共有メモリ12)を接続するための外部バスであり、共有メモリコントローラ14によってアクセスが制御されている。
共有メモリコントローラ14は、ローカルバスAおよびローカルバスBを介してCPU−AおよびCPU−Bから共有メモリ12へのアクセス要求を受信し、これらに基づいて共有メモリ12でのアクセス競合が起こらないよう共有バス13を制御する。
データアクセス監視回路15は、共有メモリコントローラ14へのアクセス要求を監視し、実際に共有メモリ12へのアクセスが発生した場合に、そのアクセス履歴をアクセス情報16としてIO−Sへ出力する。
IO−Sは、アクセス情報出力回路であって、データアクセス監視回路15からのアクセス情報16を一時記憶し、デバッグ用のクロック信号(以下、「DCLK」という。)に同期して、それらをトレース装置19cへ出力する。
CPU−AおよびCPU−Bは、それぞれが接続されているローカルバスAまたはローカルバスB経由で共有メモリコントローラ14へアクセス要求を非同期で発行し、共有メモリコントローラ14を介して共有メモリ12へアクセスする。
TR−Aは、CPU−Aが発行した共有メモリ12へのアクセス要求を監視し、これらの命令が実行されるたびにIO−Aへトレース情報17aを出力する。同様に、TR−Bは、CPU−Bのトレース情報17bをIO−Bへ出力する。
IO−Aは、TR−Aからのトレース情報17aを一時記憶し、DCLKに同期して、それらをトレース装置19aへ出力する。
IO−Bは、TR−Bからのトレース情報17bを一時記憶し、DCLKに同期して、それらをトレース装置19bへ出力する。
デバッグシステム18は、アクセス情報16およびトレース情報17a、17bを受信して蓄積するトレース装置19a〜19c、およびこれらを解析するホストコンピュータ20を備えている。
図2は、本発明の実施例に係わる半導体装置11のアクセス情報16を示すイメージ図である。ここでは、アクセス情報16がIO−Sに一時記憶される時のメモリ空間のイメージを示した。
また、16進数は“0x1c”のように先頭に“0x”を付して示した。さらに、バス構成のビット幅およびそのビット位置を“[31:24]”のように示した。“[31:24]”は、32ビット構成の第25ビットから第32ビットの8ビットを示している。以下、バス構成の最下位ビットは“第0ビット”とする。
図2に示したように、アクセス情報16は、ワード(32ビット,「フレーム」ともいう。)単位でIO−Sに記録され、9ワードで1つのアクセス要求に対応している。
本発明の実施例に係わる半導体装置11のアクセス情報16は、オフセット(OFFSET)、タグ、ステータス、トレースデータ、およびターゲットアドレスを備えている。
オフセットは、一時記憶されるメモリ先頭からのアドレスを示している。
タグは、32ビットのタイムスタンプを8ビットごとに分割したもので、4フレーム({7:0]、{15:8]、{23:16]、および{31:24])で1つのタイムスタンプを示し、4フレームごとに記録される。
図2の“TAG[31:24]”は、タグの各8ビットがフレームの第25ビットから第32ビットに記録されていることを示している。以下、図2の1行目の表記は同様である。
ステータスは、1ビットのEI、TAGLSB、5ビットのPCST、および1ビットのPOVで構成されている。
EI[23]は。フレームの第24ビットに記録され、外部からの入力信号を示している。
TAGLSB[22]はフレームの第23ビットに記録され、“<TAGLSG>=1”はこのフレームのTAG[31:24]が4分割されたタグの最下位バイト(下位8ビット)であることを示している。
PCST[21:17]は、フレームの第18ビットから第22ビットに記録され、CPUでの命令の実行状態を示している。
POV[16]は、フレームの第17ビットに記録され、データトレースのオーバーフロー発生を示している。
PCST以外の情報は、必要な時にデータアクセス監視回路15から出力され記録される。
トレースデータは、第1フレームにアクセスの種類を示すR/W、共有メモリ12へのアクセス要求を発行したCPUを示すRECV[3:0]が記録され、2フレーム目から5フレーム目にアクセスされた共有メモリ12の実効アドレス(A「31:0」)が記録され、6フレーム目から9フレーム目に実際に共有メモリ12へ書き込んだデータまたは共有メモリ12から読み出されたデータ(D[31:0])が記録されている。
A[31:0]およびD[31:0]は、図2に示したように、8ビットごとに4分割されてPD[15:8]に記録されている。
ターゲットアドレスは、分岐命令、ジャンプ命令、および例外発生時に実効プログラムカウンタ(PC)を復元するための情報であり、これらの発生がない場合は、“0xff”が出力され、記録されている。
図3は、本発明の実施例に係わる半導体装置11のIO−Sにおけるトレースデータ出力を示すイメージ図である。
トレースデータは、図3に示したように、DCLKに同期して、8ビット幅で1フレームずつ順次トレース装置19cへ出力される。トレース装置19cは、受信したトレースデータをアクセス履歴として専用のトレースメモリへ蓄積する。
そして、デバッグ時に、ホストコンピュータ20がこの蓄積されたアクセス履歴を解析に利用する。
TR−AまたはTR−Bが出力するトレース情報17aまたは17bは、上述したアクセス情報16と同様の構成なので詳しい説明は省略する。アクセス情報16との違いは、トレースデータの第1フレームがST、R/W、およびBE[3:0]で構成されていることである。
図4は、本発明の実施例に係わる半導体装置11のIO−AおよびIO−Bにおけるトレースデータ出力を示すイメージ図である。
トレースデータは、図3と同様に、DCLKに同期してトレース装置19aまたは19bへ出力される。ここで、第1フレームは、スタートビット(ST)、アクセス要求の種類(R/W)、およびトレースデータを抽出するためのデータアクセス条件(BE)で構成されている。第2フレーム以降は、アクセス情報16と同様である。
トレース装置19aおよび19bは、それぞれ、受信したトレースデータをトレース履歴として専用のトレースメモリへ蓄積する。
そして、デバッグ時に、ホストコンピュータ20がこの蓄積されたアクセス履歴を解析に利用する。
次に、上述した構成を持つ半導体装置11のデバッグ方法について説明する。
図5は、本発明の実施例に係わる半導体装置11におけるデバッグ方法を示すイメージ図である。ここでは、一例として、共有メモリ12でのデータ破壊にかかわる部分を示した。
図5の横軸は時間の経過を示し、縦軸は共有メモリ12でのアドレス空間を示している。太い破線はReadのアクセスを示し、太い実線はWriteのアクセスを示している。それぞれに付した“A”は、CPU−Aからのアクセス要求に基づくアクセスを示し、“B”はCPU−Bからのアクセス要求に基づくアクセスを示している。
図5に示したように、共有メモリ12へのアクセスは、
(0)CPU−AからのC番地へのRead
(1)CPU−AからのC番地へのWrite
(2)CPU−BからのA番地へのWrite
(3)CPU−AからのA番地へのWrite
(4)CPU−BからのA番地へのRead
(5)CPU−AからのC番地へのWrite
(6)CPU−BからのD番地へのWirte
(7)CPU−BからのB番地へのWrite
の順で発生している。
(3)で、CPU−AがA番地のデータを書き換えているため、データ破壊が生じている。
図6は、本発明の実施例に係わる半導体装置11におけるデバッグ方法を示す別のイメージ図である。ここでは、図6に示した共有メモリ12へのアクセスをバス別に時間軸で示した。
図6の横軸は、図5と同様、時間の経過を示し、縦軸は共有バス13およびローカルバスA、Bで発生するアクセスを示している。
2重枠の破線はCPU−AからのReadアクセスを示し、2重枠の実線はCPU−AからのWriteアクセスを示している。
また、太枠の破線はCPU−BからのReadアクセスを示し、太枠の実線はCPU−BからのWriteアクセスを示している。
図6に示したように、CPU−AおよびCPU−Bは、互いにアーキテクチャが異なるため、異なる命令サイクルでアクセス命令を実行し、さらに、それらのアクセス要求は互いに非同期で発生している。
共有メモリコントローラ14は、これらのアクセス要求を受信し、図6に示したように、共有メモリ12でアクセス競合が発生しないように調整して、共有バス13の制御を行っている。
CPU−AおよびCPU−Bは、互いに相手のアクセス要求には関知しないため、図5に示したようなデータ破壊が発生する。
次に、上述したデータ破壊が生じた場合に、本発明の実施例に係わる半導体装置11で生成されるアクセス情報16およびトレース情報17a、17bについて説明する。
図7は、本発明の実施例に係わる半導体装置11のアクセス情報16を示すテーブルである。ここでは、説明のため、トレースフリーモードで取得したアクセス情報16をホストコンピュータ20で解析されるアクセス単位のテーブルに並べ替えてある。
本発明の実施例に係わる半導体装置11のアクセステーブルは、アクセスコード、CPUコード、実効アドレス、およびアクセスデータを備えている。
アクセスコードは、アクセスの種類を示すR/Wに基づいて設定され、CPUコードは、アクセス要求を発行したCPUを示すRECVに基づいて設定される。
実効アドレスは、共有メモリ12の実効アドレスであり、アクセスデータは、実際にアクセスされたデータである。
図7に太枠で示したように、CPU−BがA番地へDateA1をWriteした後、次のReadまでにCPU−AがA番地にDateA2をWriteしているため、データ破壊が発生していることがわかる。
図8は、本発明の実施例に係わる半導体装置11のトレース情報17aを示すテーブルである。
また、図9は、本発明の実施例に係わる半導体装置11のトレース情報17bを示すテーブルである。
図8および図9に示したように、トレース情報17a、17bには、プログラムカウンタ値を示すPCと、実効アドレスおよびアクセスデータを示すA[31:0]およびD[31:0]と、各CPUのステータスが含まれている。
図7から検出したデータ破壊地点(CPU−A、Write)は、図8のトレース停止地点から遡って2番目(図8に、太枠で示した。)であり、Readエラー地点(CPU−B、Read)は、図9のトレース停止地点から遡って3番目(図9に、太枠で示した。)であることがわかる。
図7、図8、および図9に示したトレース停止地点は、タイムスタンプが一致しているので、図8のPCから、CPU−Aにおけるデータ破壊のプログラムカウンタは“0xbfc043bc”であることがわかる。
同様に、図9のPCから、CPU−BにおけるReadエラーのプログラムカウンタは“0xbfc064a4”であることがわかる。
このようにして、複数のCPUによる非同期アクセスに伴って発生する共有メモリ12でのデータ破壊を検出し、それぞれのCPUでのプログラムデバッグを容易に行うことができる。
上記実施例によれば、データアクセス監視回路15によって共有メモリ12に対するアクセス履歴を出力することができるので、複数のCPUコアを有する半導体装置11のデバッグ効率が大幅に向上し、それを用いたシステムの開発期間短縮が実現できる。
上述の実施例では、共有メモリ12にアクセスするCPUは2つであるとしたが、本発明はこれに限られるものではなく、原理的には2つ以上のCPUコアを有する半導体装置に適用可能である。
また、アクセス情報16およびトレース情報17a、17bはアクセスごとにフレーム分割して出力するとしたが、本発明はこれに限られるものではなく、例えば、複数のアクセス情報16またはトレース情報17a、17bを蓄積する記憶手段を半導体装置11に用意し、トレース停止後にまとめて出力するように構成することもできる。
本発明の実施例に係わる半導体装置を示す回路ブロック図。 本発明の実施例に係わる半導体装置のアクセス情報16を示すイメージ図。 本発明の実施例に係わる半導体装置のIO−Sにおけるトレースデータ出力を示すイメージ図。 本発明の実施例に係わる半導体装置のIO−AおよびIO−Bにおけるトレースデータ出力を示すイメージ図。 本発明の実施例に係わる半導体装置におけるデバッグ方法を示すイメージ図。 本発明の実施例に係わる半導体装置におけるデバッグ方法を示す別のイメージ図。 本発明の実施例に係わる半導体装置のアクセス情報16を示すテーブル。 本発明の実施例に係わる半導体装置のトレース情報17aを示すテーブル。 本発明の実施例に係わる半導体装置のトレース情報17bを示すテーブル。
符号の説明
11 半導体装置
12 共有メモリ
13 共有バス
14 共有メモリコントローラ
15 データアクセス監視回路
16 アクセス情報
17a、17b トレース情報
18 デバッグシステム
19a、19b、19c トレース装置
20 ホストコンピュータ

Claims (5)

  1. プログラムに基づいて命令を実行する複数のCPUと、
    共有メモリに接続される共有バスおよび複数の前記CPUにローカルバスを介して接続され、前記複数のCPUからのアクセス要求を受信して当該アクセス要求に基づいて前記共有メモリへのアクセスを制御する共有メモリ制御手段と、
    前記共有メモリ制御手段が前記共有バスを介して行った前記共有メモリへのアクセス履歴を前記CPUからのアクセス要求ごとにアクセス情報として生成するデータアクセス監視手段を有することを特徴とする半導体装置。
  2. 前記アクセス情報は、前記共有メモリへの書き込みまたは前記共有メモリからの読み出しを示すアクセスコードと、
    前記共有メモリへのアクセスを要求した前記CPUを示すCPUコードと、
    アクセスされた前記共有メモリの実効アドレスと、
    前記共有メモリに書き込まれたデータまたは前記共有メモリから読み出されたデータを有することを特徴とする請求項1に記載の半導体装置。
  3. 前記データアクセス監視手段によって生成された前記アクセス情報を一時記憶し、外部からのクロック信号に同期して前記一時記憶されたアクセス情報を出力するアクセス情報出力手段をさらに有することを特徴とする請求項1に記載の半導体装置。
  4. 前記複数のCPUは、前記命令のサイクル時間が互いに異なることを特徴とする請求項1に記載の半導体装置。
  5. 前記CPUが前記ローカルバスを介して行った前記命令の実行履歴を前記CPUごとにトレース情報として生成する実行トレース手段をさらに有することを特徴とする請求項1に記載の半導体装置。
JP2005143055A 2005-05-16 2005-05-16 半導体装置 Pending JP2006318412A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005143055A JP2006318412A (ja) 2005-05-16 2005-05-16 半導体装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005143055A JP2006318412A (ja) 2005-05-16 2005-05-16 半導体装置

Publications (1)

Publication Number Publication Date
JP2006318412A true JP2006318412A (ja) 2006-11-24

Family

ID=37539002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005143055A Pending JP2006318412A (ja) 2005-05-16 2005-05-16 半導体装置

Country Status (1)

Country Link
JP (1) JP2006318412A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067265A (ja) * 2008-08-05 2010-03-25 Intel Corp データアクセス違反を検出する方法および装置
WO2015015591A1 (ja) * 2013-07-31 2015-02-05 富士通株式会社 ソフトウェアデバッグ方法、情報処理装置およびプログラム
US9928175B2 (en) 2014-05-17 2018-03-27 International Business Machines Corporation Identification of a computing device accessing a shared memory
JP2019079506A (ja) * 2017-10-19 2019-05-23 三星電子株式会社Samsung Electronics Co.,Ltd. 不揮発性メモリー装置及びその作動方法
JP2020512612A (ja) * 2017-03-29 2020-04-23 グーグル エルエルシー 分散ハードウェアトレーシング
US11921611B2 (en) 2017-03-29 2024-03-05 Google Llc Synchronous hardware event collection

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010067265A (ja) * 2008-08-05 2010-03-25 Intel Corp データアクセス違反を検出する方法および装置
WO2015015591A1 (ja) * 2013-07-31 2015-02-05 富士通株式会社 ソフトウェアデバッグ方法、情報処理装置およびプログラム
JP6069719B2 (ja) * 2013-07-31 2017-02-01 富士通株式会社 ソフトウェアデバッグ方法、情報処理装置およびプログラム
US10241917B2 (en) 2014-05-17 2019-03-26 International Business Machines Corporation Identification of a computing device accessing a shared memory
US9940237B2 (en) 2014-05-17 2018-04-10 International Business Machines Corporation Identification of a computing device accessing a shared memory
US10169237B2 (en) 2014-05-17 2019-01-01 International Business Machines Corporation Identification of a computing device accessing a shared memory
US9928175B2 (en) 2014-05-17 2018-03-27 International Business Machines Corporation Identification of a computing device accessing a shared memory
US11163681B2 (en) 2014-05-17 2021-11-02 International Business Machines Corporation Identification of a computing device accessing a shared memory
JP2020512612A (ja) * 2017-03-29 2020-04-23 グーグル エルエルシー 分散ハードウェアトレーシング
US11650895B2 (en) 2017-03-29 2023-05-16 Google Llc Distributed hardware tracing
US11921611B2 (en) 2017-03-29 2024-03-05 Google Llc Synchronous hardware event collection
JP2019079506A (ja) * 2017-10-19 2019-05-23 三星電子株式会社Samsung Electronics Co.,Ltd. 不揮発性メモリー装置及びその作動方法
JP7186564B2 (ja) 2017-10-19 2022-12-09 三星電子株式会社 不揮発性メモリー装置及びその作動方法

Similar Documents

Publication Publication Date Title
JP4766487B2 (ja) プログラム改ざん検出装置
JP2007242003A (ja) メモリ属性を用いるための技術
JP2011513843A (ja) 実行装置内のデータ転送のシステムおよび方法
JP2011243110A (ja) 情報処理装置
JP2006318412A (ja) 半導体装置
JP2008282308A (ja) 協調検証装置、協調検証方法、協調検証プログラム
JP2009175960A (ja) 仮想マルチプロセッサシステム
JP2009193305A (ja) マルチコアlsi
US7231568B2 (en) System debugging device and system debugging method
JP2005165825A (ja) トレース情報記録装置
JP2016091277A (ja) トレースシステムおよびicチップ
JP2020140380A (ja) 半導体装置及びデバッグシステム
JP4806577B2 (ja) トレースデータ記録装置
JP5850732B2 (ja) 半導体装置及びその制御方法
JP2013058228A (ja) 保安処理装置
JP2006107004A (ja) トレース制御回路、マイクロプロセッサ及びトレース制御方法
JP2007080292A (ja) デバッグシステム
JP3909080B2 (ja) データプロセッサ
JP2007079828A (ja) 信号処理装置
JP4118088B2 (ja) インサーキットエミュレータ
JP5467172B1 (ja) 情報処理システム、および情報処理方法
TW202230119A (zh) 用來進行多系統日誌存取管理之方法、系統單晶片積體電路以及非暫態計算機可讀取媒體
JP2011028458A (ja) 実行状態監視装置および実行状態監視方法
JP2013117800A (ja) データ処理装置およびその制御方法
Benabdenbi et al. On-line test and monitoring of multi-processor SoCs: a software-based approach