JP2006521637A - データ処理システムにおけるメモリ管理 - Google Patents

データ処理システムにおけるメモリ管理 Download PDF

Info

Publication number
JP2006521637A
JP2006521637A JP2006508848A JP2006508848A JP2006521637A JP 2006521637 A JP2006521637 A JP 2006521637A JP 2006508848 A JP2006508848 A JP 2006508848A JP 2006508848 A JP2006508848 A JP 2006508848A JP 2006521637 A JP2006521637 A JP 2006521637A
Authority
JP
Japan
Prior art keywords
address
circuit
attribute
memory management
alternative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006508848A
Other languages
English (en)
Other versions
JP4814786B2 (ja
Inventor
シー. モイヤー、ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP USA Inc
Original Assignee
NXP USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP USA Inc filed Critical NXP USA Inc
Publication of JP2006521637A publication Critical patent/JP2006521637A/ja
Application granted granted Critical
Publication of JP4814786B2 publication Critical patent/JP4814786B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3648Software debugging using additional hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1027Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Debugging And Monitoring (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

データ処理システム(10)はメモリ管理回路(14)を含み、メモリ管理回路(14)は、データ処理システム(10)による使用のために供給される物理アドレス(83)とアドレス属性(84)を追加制御する。物理アドレス(83)とアドレス属性(84)の追加制御の用途の一例としては、デバッグ中におけるアドレス変換の失敗やキャッシュ(13)及びメモリ(18)のシステム状態の意図しない変更を防止することがある。

Description

本発明は、データ処理システム、特に、データ処理システムにおけるメモリ管理に関する。
データ処理システムの多くは、通常動作を中断してデバッグ・モードを実行するハードウェア・デバッグ・モードをサポートしている。デバッグ動作は、デバッグ回路から実行プロセッサへ命令を供給することにより行われる。プロセッサはその後、デバッグ・モードに戻り、次のコマンドを待つ。デバッグ回路は、デバッグ・セッションが終了するまで、プロセッサのステップ処理を制御する。そして、プロセッサの制御が解除され、プロセッサは通常実行を再開する。デバッグ・セッションでは、通常、命令は、メモリから読み込まれるのではなく、デバッグ回路から供給される。この命令の供給は、多くの場合、JTAG(Joint Test Action Group)シリアル・インターフェイス等のスキャン・インターフェイスを介して行われる。
ステップ処理される命令を使用して、プロセッサのレジスタの状態が検査され(例えば移動命令を実行し、その命令の結果を補足し、その結果をデバッグ回路に供給する)、かつ、メモリ等のシステム状態が検査される(例えばロード命令を実行し、その命令の結果を補足し、その結果をデバッグ回路に供給する)。また、移動命令や格納命令により、データ処理システムにおけるリソースの変更も可能である。
可能な限り通常動作の妨げとならないようにするため、デバッグ・プロセス中にシステム状態を外部から変更することを最小限にするか、または無くすことが望ましい。
本明細書において、「バス」は、データ、アドレス、制御、状態等の種々の情報を伝送するのに使用される複数の信号または導線を指すのに使用される。「有効にする」は、信号や状態ビットや同様の装置を論理的に真の状態にすることを指すのに使用され、「無効にする」は、信号や状態ビットや同様の装置を論理的に偽の状態にすることを指すのに使用される。論理的に真の状態が論理レベル「1」の場合、論理的に偽の状態は論理レベル「0」である。論理的に真の状態が論理レベル「0」の場合、論理的に偽の状態は論理レベル「1」である。
可能な限り通常動作の妨げとならないようにするため、デバッグ・プロセス中にシステム状態を外部から変更することを最小限にするは、または無くすことが望ましい。しかし、キャッシュ・メモリやメモリ管理部を備えるプロセッサのデバッグを行う場合は、問題が生じる。つまり、これらのシステムでは、アドレス変換の失敗を防止するとともに、キャッシュ及びメモリの状態の意図しない変更を防止するために、デバッグ・セッションにおいて、キャッシュ・ポリシーを制御したり、アドレス変換処理を制御したりする必要がある。本発明においては、物理アドレス生成及びアクセス属性情報を制御する手段を備えるデバッガを提供することで、本発明は、従来のシステムの問題、つまり、これらの機能に対してデバッガの制御が不可能または限定的であること、を克服する。また、本発明は、別の従来のシステムの問題、つまり、デバッグ動作中に正しく機能させるために、メモリ管理部及びキャッシュ・システムを再構成する必要があり、その再構成に広範囲な演算を実行する必要があること、をも克服する。この従来のシステムでは、再構成の後に広範囲の復元処理が必要であるが、そのような復元処理が不可能な場合もある。
図1は、本発明の一実施形態に従うデータ処理システム10を示す。図示される本実施形態において、データ処理システム10は、少なくとも1つのプロセッサ12と、メモリ管理回路14と、デバッグ回路16と、メモリ18と、他の回路19とを含む。これらすべては、通信バス24と双方向に接続されている。別の実施形態においては、デバッグ回路16は、通信バス24と接続されていなくてもよい。プロセッサ12は、キャッシュ13等の1つまたは複数のキャッシュを備えてもよい。本発明の別の実施形態においては、データ処理システム10は、1つの集積回路に実装されてもよく、あるいは、複数の集積回路に実装されてもよい。別の実施形態においては、メモリ18は、どのような種類のメモリであってもよく、プロセッサ12と同じ集積回路上に設けられてもよく、あるいは、プロセッサ12とは別の集積回路上に設けられてもよい。他の回路19は、任意であって、他の回路19が実行する所望の機能は、どのようなものであってもよい。例えば、他の回路19は、タイマー機能、データ処理機能、通信機能、出入力機能、メモリ機能、アナログ・ディジタル変換機能、ディスプレイ・ドライバ機能、外部バス・インターフェイス機能等の機能のうち、1つまたは複数の機能を実行する回路であってもよい。また、他の回路19は、データ処理システム10の外部と通信を行えるように、端子22に接続されてもよい。
尚、メモリ管理回路14は、種々の態様で実施可能である。本発明の一実施形態において、メモリ管理回路14は、アドレス属性を供給するとともに、仮想アドレスから物理アドレスへのアドレス変換を行うメモリ管理部として機能する。本発明の別の実施形態においては、メモリ管理回路14は、アドレス属性を供給するとともに、高低境界アドレスを格納する境界レジスタとして機能する。本発明の更に別の実施形態では、メモリ管理回路14は、アドレス属性を供給するが、アドレス変換やアドレス境界のチェックは行わない。本発明の実施形態において、アドレス属性は、メモリ管理回路14の外部のデータ処理システム10における別の部分に格納してもよい。
本発明の一実施形態においては、デバッグ回路16は、制御レジスタ17を含む。本発明の実施形態において、デバッグ回路16は、データ処理システム10の外部と通信を行えるように、デバッグ端子20に接続されてもよい。デバッグ端子20は、デバッグ制御情報をデータ処理システム10に供給するために使用されてもよい。デバッグ端子20は、デバッグ動作に関する結果情報を、データ処理システム10からデータ処理システム10の外部に位置する外部の監視回路(図示略)に供給するために使用されてもよい。本発明の実施形態において、デバッグ回路16は、信号28を介してメモリ管理回路14と双方向に接続されてもよい。この場合、デバッグ回路16は、信号28を介して、制御情報(例えば、制御レジスタ17の少なくとも一部分)をメモリ管理回路14に供給する。また、本発明の実施形態において、デバッグ回路16は、信号26を介してプロセッサ12と双方向に接続されてもよい。また、本発明の実施形態において、メモリ管理回路14は、信号30を介してプロセッサ12と双方向に接続されてもよい。本発明の実施形態において、デバッグ回路16と、データ処理システム10におけるデバッグ回路16以外の部分とのやりとりは、JTAG規格やNEXUS5001(商標)規格等の既存の規格に準拠して行われてもよい。
図2は、本発明の一実施形態に従う図1に示す制御レジスタ17を示す。図2は特定のビット・フィールドを使用する本発明の具体的な実施形態を示すものであるが、本発明の別の実施形態では、各フィールドのビット数がこれとは異なるビット・フィールドが使用されてもよい。図2に示される具体的なビットは、単なる例示にすぎない。
図2に示される制御レジスタ17の具体的な実施形態について、その機能を更に図3及び図4に示す。前述の通り、制御レジスタ17の種々の実施形態において、異なる名前及び異なるビット数を有するビット・フィールドが使用されてもよい。本発明の一実施形態において、制御レジスタ17は、読み出しも可能な書き込み可能レジスタであり、また、ユーザのプログラム・モデルの一部である。本発明の別の実施形態においては、制御レジスタ17は、ユーザのプログラム・モデルにおける制御レジスタでなくてもよい。つまり、制御レジスタ17は、ユーザのプログラム・モデル外で実現されるものであってもよい。制御レジスタ17を実現するために使用される記憶回路は、どのような種類のものであってもよい。
図2〜4に示される本発明の具体的な実施形態は、ビット位置0から19に位置する代替物理アドレスDM_PAGE_BASE50を含む。本発明の別の実施形態においては、代替物理アドレスの長さは何ビットでもよく、代替物理アドレスを特定する名前は何であってもよい。図2〜4に示される本発明の具体的な実施形態は、ビット位置21と22にそれぞれ位置するインジケータDM_MAP52とDMDIS53を含む。本発明の別の実施形態においては、各インジケータの長さは何ビットでもよく、各インジケータの所望のインジケータ機能は何であってもよく、各インジケータを特定する名前は何であってもよい。
図2〜4に示される本発明の具体的な実施形態は、ビット位置24、25、26、27、28にそれぞれ位置するアドレス・アクセス属性DW55、DI56、DM57、DG58、DE59を含む。本発明の別の実施形態においては、各アドレス・アクセス属性の長さは何ビットでもよく、各アドレス・アクセス属性の所望のアドレス・アクセス機能は何であってもよく、各アドレス・アクセス属性を特定する名前は何であってもよい。図2〜4に示される本発明の具体的な実施形態は、プロセッサ12がデバッグ・モードに入ることを無条件にリクエストする制御ビットDR60を含む。本発明の別の実施形態においては、この制御ビットを使用せずに、異なる態様でプロセッサ12をデバッグ・モードに入らせるようにしてもよい。図2〜4に示される本発明の具体的な実施形態では、将来の用途または本発明に関連しない用途のためにリザーブしたビット位置、つまり、ビット位置20、23、29、30、を含む。本発明の実施形態において、これらのリザーブしたビットは、所定の値にリセットすることにより実現してもよい。所定の値を2進数の「0」としてもよいし、或いは、2進数の「1」としてもよい。
図3及び図4を参照して、「W」属性ビットは、キャッシュ13のライト・スルー制御を決定するものである。「I」属性ビットは、キャッシュ13のキャッシュ・インヒビット制御を決定するものである。「M」属性ビットは、キャッシュ13のメモリ・コヒーレンス制御を決定するものである。「G」属性ビットは、キャッシュ13の保護メモリ領域制御を決定するものである。「E」属性ビットは、キャッシュ13のエンディアン(Endian)制御(例えば、最上位バイトの位置)を決定するものである。本発明の別の実施形態においては、アクセス属性55〜59として、上記のものより多いか、または少ない属性、または上記のものとは異なる属性を使用してもよい。
図5は、本発明の一実施形態に従う図1に示すデバッグ回路16とメモリ管理回路14の一部分を示す。尚、図5に示す回路は、図3及び図4に示した制御レジスタ17のビットの機能を実施するための一例にすぎない。本発明の別の実施形態においては、図3及び図4に示した制御レジスタ17のビットの機能を実施する種々の回路が使用可能である。本発明の更に別の実施形態では、制御レジスタ17において、これらとは異なるビットを使用して、本発明を実施してもよい。また、本発明の実施形態において、必要な制御情報を格納するために制御レジスタ17を使用しないことも可能である。この場合、端子を介して、ユーザにより定義される制御情報をデータ処理システム10外部から供給してもよい。或いは、データ処理システム10において、ユーザにより定義される制御情報を、ユーザ・プログラム・モデルにおけるレジスタ以外の記憶回路に格納してもよい。
図5に示される回路は、変換索引バッファ(TLB)70を含む。TLB70は、仮想アドレス80を受け取り、対応するTLB物理アドレス81を出力する。マルチプレクサ(MUX)74は、物理アドレス83の供給源を判断するために使用される。DM_MAPビット52が有効になると、MUX74は、DM_PAGE_BASEビット50を、物理アドレス83として供給する。DMDISビット53が有効になると、MUX74は、仮想アドレス80を、物理アドレス83として供給する(この場合、仮想アドレス80と物理アドレス83間における1:1のマッピングが実現する)。DM_MAPビット52が無効になり、DMDISビット53が無効になると、MUX74は、TLB物理アドレス81を物理アドレス83として供給する。TLB70及びアドレス属性73を実現するために使用される記憶回路は、どのような種類のものであってもよい。選択機能(例えば、物理アドレス83として供給する物理アドレスの選択や、アドレス属性84として供給するアドレス属性の選択)は、回路74、76及び78によって実現してもよい。或いは、この選択機能を実現するために使用する回路は、どのような種類ものであってもよい。
マルチプレクサ(MUX)76は、アドレス属性84の供給源を判断するために使用される。DM_MAPビット52またはDMDISビット53が有効になると、MUX76は、アドレス属性73をアドレス属性84として供給する。アドレス属性73は、アクセス許可72とアクセス属性55〜59を含む。アクセス許可は、特定の機能(例えば書込み動作)が許可されるかどうかに関するアドレス属性である。アクセス属性は、その特定のアドレスに対応して選択することが可能な他の特性や属性に関するものである。DM_MAPビット52もDMDISビット53も有効でない場合、MUX76は、TLBアドレス属性82をアドレス属性84として供給する。本発明の実施形態において、TLBアドレス属性82は、アクセス許可及びアクセス属性を含んでもよい。本発明の別の実施形態においては、TLBアドレス属性82は、アクセス許可のみを含むか、またはアクセス属性のみを含んでもよい。尚、TLB物理アドレス81及びTLBアドレス属性82は、仮想アドレス80に基づき選択されていた。本発明の一実施形態においては、TLB70は、標準の先行技術の形態にて動作するものとする。
図5を参照して、DM_MAPビット52は、一つまたは複数の代替アドレス属性73を選択的に供給し、TLB70によって供給された対応する通常のTLBアドレス属性82を置換またはオーバーライドするために使用される。本発明の実施形態において、TLBアドレス属性82は、アクセス許可とアクセス属性を含んでもよく、代替アドレス属性73はアクセス許可72とアクセス属性55〜59を含んでもよい。本発明の一実施形態においては、TLBアドレス属性82のアクセス属性は、アクセス属性55〜59の値により選択的にオーバーライドまたは置換され、TLBアドレス属性82のアクセス許可部分は、アクセス許可72の値により選択的にオーバーライドまたは置換される。本発明の一実施形態においては、アクセス属性55〜59は、ユーザ・プログラマブルであり、アクセス許可72は、ユーザ・プログラマブルでない所定の値である。本発明の別の実施形態においては、アドレス属性73をすべてユーザ・プログラマブルとしてもよいし、アドレス属性73をすべてユーザ・プログラマブルでないとしてもよい。或いは、アドレス属性73の別の部分をユーザ・プログラマブルであるとしてもよい。
尚、本発明の実施形態において、データ処理システム10は、アクセス属性55〜59に加えて、スーパバイザ実行(Supervisor Execute:SX)のアクセス許可、スーパバイザ読み取り(Supervisor Read:SR)のアクセス許可、スーパバイザ書き込み(Supervisor Write:SW)のアクセス許可、ユーザに実行(User Execute:UX)のアクセス許可、ユーザ読み取り(User Read:UR)のアクセス許可、及びユーザ書き込み(User Write:UW)のアクセス許可を使用してもよい。一実施形態においては、メモリ管理回路14を無効にするためにDMDISビット53が有効になると、これらのアクセス許可はすべて(スーパバイザ/ユーザの読み取り/書き込みの状態にかかわらず)フルアクセスを示す所定の状態となる。本発明の一実施形態においては、アドレス属性84は、上記アクセス許可と図2〜4に示すアクセス属性55〜59の両方を含む。
図6は、本発明の一実施形態に従うメモリ管理方法を示すフローチャートである。図6に示す処理は、楕円90に始まり、ステップ91に続く。ステップ91において、デバッグが始まる。本処理は、ステップ91から、判断を表す菱形92に移行する。ステップ92では、「制御レジスタ17の設定が必要かどうか」が判断される。判断結果が肯定の場合、本処理は、ステップ93に移行する。ステップ93では、制御レジスタ17の設定が行われる。本処理は、ステップ94へ移行する。ステップ92での判断結果が否定の場合、本処理はステップ94へ移行する。ステップ94では、制御レジスタ17を用いてデバッグ動作が行われ、代替物理アドレスの選択的供給及び代替アドレス属性の選択的供給が行われる。その後、本処理は楕円95に移行し、終了する。
図7は、本発明の別の実施形態に従う変換索引バッファ101を示すブロック図である。本発明の別の実施形態において、変換索引バッファ(TLB)101は、各エントリについて、デバッグ・モード・インジケータ100に対応する追加ビット(ビット109と総称される)を含む。デバッグ・モード・インジケータ100は、代替アドレス・インジケータまたはオーバーライド制御インジケータとして機能してもよい。本発明の一実施形態においては、デバッグ・モード・インジケータ100が「0」の場合、TLB101の通常動作部分102を用いて物理アドレス83とアドレス属性84が供給され、デバッグ・モード・インジケータ100が「1」の場合、TLB101のデバッグ動作部分103を用いて物理アドレス83とアドレス属性84が供給される。本発明の別の実施形態においては、この機能を、所望の態様にてTLB101に実行させてもよい。尚、本発明の一実施形態においては、アドレス属性84は、アクセス許可104とアクセス属性105の両方を含む。本発明の別の実施形態においては、アドレス属性は、アクセス許可104のみを含むか、アクセス属性105のみを含んでもよい。TLB101、物理アドレス83及びアドレス属性84を実現するために使用する記憶回路は、どのような種類のものであってもよい。
図8は、図7に示される本発明の別の実施形態に従うメモリ管理方法を示すフローチャートである。図8に示す処理は、楕円110に始まり、ステップ111に続く。ステップ111において、デバッグが始まる。本処理は、ステップ111から、判断を表す菱形112に移行する。ステップ112では、「デバッグ・モード・インジケータ100が有効かどうか」が判断される。判断結果が肯定の場合、本処理は、ステップ114へ移行する。ステップ114では、TLB101のデバッグ動作部分により代替物理アドレス及び代替アドレス属性が供給される。その後、本処理は楕円115に移行する。ステップ112での判断結果が否定の場合、本処理はステップ113へ移行する。ステップ113では、TLB101の通常動作部分により物理アドレス及びアドレス属性が供給される。その後、本処理は楕円115に移行する。楕円115において、本処理は終了する。
本発明において、メモリ管理回路16は、少なくともオーバーライド制御インジケータの一部に基づき、少なくとも一つの代替アドレス属性を、データ処理システム10により使用されるべき対応するアドレス属性として、選択的に供給してもよい。オーバーライド制御インジケータは、1ビット(例えば52または53)であるか、ビットを任意に組み合わせたもの(例えば52と53)であってもよい。或いは、オーバーライド制御インジケータは、デバッグ・モード・インジケータ100等の信号であってもよい。本発明の別の実施例においては、オーバーライド制御インジケータの機能を、所望の態様にて実施してもよい。
本発明の一実施形態においては、DM_MAP52(図3参照)は、代替アドレス・インジケータとして機能してもよい。本発明の別の実施例においては、任意に組み合わせた(例えば、図5に示す論理ゲート78により組み合わせた)ビット(例えば52と53)は、代替アドレス・インジケータとして機能してもよい。本発明の更に別の実施形態においては、例えばデバッグ・モード・インジケータ100のような適切な信号は、代替アドレス・インジケータとして機能してもよい。本発明の別の実施形態においては、代替アドレス・インジケータの機能を、所望の態様にて実施してもよい。
本発明の一実施形態においては、DMDIS53(図3参照)は、アドレス変換インジケータとして機能してもよい。本発明の別の実施例においては、変換索引バッファ70を備えないメモリ管理回路14がアドレス変換インジケータとして機能してもよい。本発明の更に別の実施例においては、任意に組み合わせた(例えば、図5に示す論理ゲート78により組み合わせた)ビット(例えば52と53)は、アドレス変換インジケータとして機能してもよい。本発明の別の実施形態においては、アドレス変換インジケータの機能を、所望の態様にて実施してもよい。
尚、上述の機能を実施する態様については、どのような態様であってもよい。例えば、図2〜8により説明した機能を実施する回路は、どのような態様で分配されたものであってもよく、また、データ処理システム10内のどのような位置に設けられたものであってもよい。
以上、本明細書において本発明を具体的な実施形態に基づいて説明してきたが、請求項に記載される本発明の要旨を逸脱しない範囲で、種々変更可能であることを当業者であれば理解するものとする。したがって、本明細書及び図面は、本発明の内容を明らかにする意図のものであって、本発明を上記具体的な実施形態に限定するためのものではない。そのような種々の変更は、本発明の範囲に含まれるとみなされる。
例えば、一つまたは複数の通常アドレス属性を一つまたは複数の代替アドレス属性により選択的に置換することを、デバッグを背景として説明してきたが、本発明の別の実施形態においては、デバッグ以外の事柄を背景として、デバッグ以外の理由で、この選択的置換を行うものであってもよい。
利点、効果、及び問題を解決する方法について、具体的な実施形態に基づいて説明してきたが、そのような利点、効果、及び問題を解決する方法、更に、利点、効果、及び解決法を生じさせるまたは顕著にする要素がある場合にはそのような要素について、これらが請求項の一部またはすべてにおいて重要な、必須の、または本質的な特徴や要素であるとは解釈されないものとする。本明細書における「含む」等の表現は、包括を意味するものであって、プロセス、方法、物品、または装置の構成要素が記載されている場合に、プロセス、方法、物品、または装置がそれら記載される構成要素のみを含むものとするのではなく、記載される以外の構成要素、またはプロセス、方法、物品、装置に本来備わっていると考えられる構成要素をも含んでよいものとする。
以下に付記を記載する。
(請求項1) データ処理システムであって、
少なくとも1つの代替アドレス属性を格納する第1の記憶回路と、
少なくとも1つの通常アドレス属性を格納する第2の記憶回路と、
物理アドレスと少なくとも1つの対応するアドレス属性を供給するメモリ管理回路とを備え、
前記メモリ管理回路は、前記少なくとも1つの通常アドレス属性に代えて、前記少なくとも1つの代替アドレス属性を前記対応するアドレス属性として選択的に供給する、データ処理システム。
(請求項2) 前記メモリ管理回路は、少なくともオーバーライド制御インジケータの一部に基づき、前記少なくとも1つの代替アドレス属性を、前記対応するアドレス属性として選択的に供給する、請求項1に記載のデータ処理システム。
(請求項3) 代替物理アドレスを格納する第3の記憶回路と、通常物理アドレスを格納する第4の記憶回路とを更に備え、前記メモリ管理回路は、前記通常物理アドレスに代えて、前記代替物理アドレスを前記物理アドレスとして選択的に供給する、請求項2に記載のデータ処理システム。
(請求項4) 前記メモリ管理回路は、少なくとも代替アドレス・インジケータの一部に基づき、前記通常物理アドレスに代えて前記代替物理アドレスを選択的に供給する、請求項3に記載のデータ処理システム。
(請求項5) 前記メモリ管理回路は、少なくともアドレス変換インジケータの一部に基づき、受け取った仮想アドレスを、前記物理アドレスとして選択的に供給する、請求項4に記載のデータ処理システム。
(請求項6) 前記オーバーライド制御インジケータと、前記代替アドレス・インジケータと、前記アドレス変換インジケータとを格納する第5の記憶回路を更に備える、請求項5に記載のデータ処理システム。
(請求項7) 前記オーバーライド制御インジケータは、前記代替アドレス・インジケータと前記アドレス変換インジケータとを備える、請求項6に記載のデータ処理システム。
(請求項8) 前記メモリ管理回路は、更に変換索引バッファを備え、前記変換索引バッファは、前記代替物理アドレスを格納する前記第3の記憶回路と、前記通常物理アドレスを格納する前記第4の記憶回路を備える、請求項3に記載のデータ処理システム。
(請求項9) 前記メモリ管理回路は、少なくともアドレス変換インジケータの一部に基づき、受け取った仮想アドレスを、前記物理アドレスとして選択的に供給する、請求項2に記載のデータ処理システム。
(請求項10) 前記第1の記憶回路は、複数の代替アドレス属性を格納し、前記第2の記憶回路は、複数の通常アドレス属性を格納し、前記メモリ管理回路は、前記物理アドレスと複数の対応するアドレス属性を供給し、前記メモリ管理回路は、前記複数の通常アドレス属性に代えて、前記複数の代替アドレス属性を前記複数の対応するアドレス属性として選択的に供給する、請求項1に記載のデータ処理システム。
(請求項11) 前記複数の代替アドレス属性の各々と前記複数の通常アドレス属性の各々は、前記物理アドレスに対応するアクセス属性またはアクセス許可のいずれかとして特徴付けられている、請求項10に記載のデータ処理システム。
(請求項12) 前記メモリ管理回路に接続されるデバッグ回路を備え、前記デバッグ回路は前記第1の記憶回路を備える、請求項1に記載のデータ処理システム。
(請求項13) 前記デバッグ回路は、NEXUS規格に準拠する、請求項12に記載のデータ処理システム。
(請求項14) 前記少なくとも1つの代替アドレス属性と前記少なくとも1つの通常アドレス属性は、前記物理アドレスに対応するアクセス属性またはアクセス許可のいずれかとして特徴付けられている、請求項1に記載のデータ処理システム。
(請求項15) データ処理システムであって、
代替物理アドレスを格納する第1の記憶回路と、
通常物理アドレスを格納する第2の記憶回路と、
仮想アドレスを受け取り、仮想アドレスの受け取りに応答して、対応する物理アドレスを供給するメモリ管理回路とを備え、前記メモリ管理回路は、前記通常物理アドレスに代えて、前記代替物理アドレスを前記対応する物理アドレスとして選択的に供給する、データ処理システム。
(請求項16) 前記メモリ管理回路は、少なくとも代替アドレス・インジケータの一部に基づき、前記代替物理アドレスを前記対応する物理アドレスとして選択的に供給する、請求項15に記載のデータ処理システム。
(請求項17) 前記メモリ管理回路は、変換索引バッファ(TLB)を備え、前記TLBは、前記通常物理アドレスを格納する前記第2の記憶回路を備える、請求項16に記載のデータ処理システム。
(請求項18) 前記TLBは、前記代替物理アドレスを格納する前記第1の記憶回路を備える、請求項17に記載のデータ処理システム。
(請求項19) 前記TLBは、前記代替物理アドレスに対応する少なくとも1つの代替アドレス属性を格納し、前記メモリ管理回路は、前記代替物理アドレスが供給されると、前記少なくとも1つの対応する代替アドレス属性を供給する、請求項18に記載のデータ処理システム。
(請求項20) 少なくとも1つの代替アドレス属性を格納する第3の記憶回路を更に備え、前記TLBは、前記通常物理アドレスに対応する少なくとも1つの通常アドレス属性を格納し、前記メモリ管理回路は、少なくともオーバーライド制御インジケータの一部に基づき、前記少なくとも1つの通常アドレス属性に代えて前記少なくとも1つの代替アドレス属性を選択的に供給する、請求項17に記載のデータ処理システム。
(請求項21) 前記オーバーライド制御インジケータは、前記代替アドレス・インジケータを含む、請求項20に記載のデータ処理システム。
(請求項22) メモリ管理回路を備えるデータ処理システムにおいてメモリ管理を行う方法であって、
少なくとも1つの代替アドレス属性と少なくとも1つの通常アドレス属性を格納する前記メモリ管理回路を選択的に設定すること、
仮想アドレスを受け取ること、
前記仮想アドレスの受け取りに応答して、対応する物理アドレスと少なくとも1つの対応するアドレス属性を供給することとを含み、前記少なくとも1つの通常アドレス属性に代えて、前記少なくとも1つの代替アドレス属性が前記少なくとも1つの対応するアドレス属性として選択的に供給される、メモリ管理方法。
(請求項23) 前記メモリ管理回路を選択的に設定することは、前記少なくとも1つの代替アドレス属性を選択的に更新することを含む、請求項22に記載のメモリ管理方法。
(請求項24) オーバーライド制御インジケータを受け取ることを更に含み、前記少なくとも1つの代替アドレス属性は、少なくとも前記オーバーライド制御インジケータの一部に基づき、前記少なくとも1つの対応するアドレス属性として選択的に供給される、請求項22に記載のメモリ管理方法。
(請求項25) 前記メモリ管理回路は、更に代替物理アドレスと通常物理アドレスを格納し、前記対応する物理アドレスを供給することは、前記通常物理アドレスに代えて、前記代替物理アドレスが前記対応する物理アドレスとして選択的に供給されるように行われる、請求項24に記載のメモリ管理方法。
(請求項26) 前記メモリ管理回路は、変換索引バッファ(TLB)を備え、前記TLBは、前記通常物理アドレスと前記少なくとも1つの通常アドレス属性を前記TLBの第1の部分に格納し、前記代替物理アドレスと前記少なくとも1つの代替物理アドレスを前記TLBの第2の部分に格納し、前記TLBの第1の部分または第2の部分のいずれかにより、前記オーバーライド制御インジケータに基づき、前記対応する物理アドレスと少なくとも1つの対応するアドレス属性が供給される、請求項25に記載のメモリ管理方法。
(請求項27) 代替アドレス・インジケータを受け取ることを更に含み、前記代替物理アドレスは、少なくとも前記代替アドレス・インジケータの一部に基づき、前記対応する物理アドレスとして選択的に供給される、請求項25に記載のメモリ管理方法。
(請求項28) アドレス変換インジケータを受け取ることを更に含み、前記アドレス変換インジケータに応答して、前記仮想アドレスは、前記対応する物理アドレスとして選択的に供給される、請求項27に記載のメモリ管理方法。
(請求項29) 前記オーバーライド制御インジケータは、前記代替アドレス・インジケータと前記アドレス変換インジケータを含む、請求項28に記載のメモリ管理方法。
(請求項30) 前記仮想アドレスの受け取りに応答して前記対応する物理アドレスと前記少なくとも1つの対応するアドレス属性を供給することは、デバッグ動作中に行われる、請求項22に記載のメモリ管理方法。
(請求項31) 前記デバッグ動作は、NEXUS規格に準拠するデバッグ動作である、請求項30に記載のメモリ管理方法。
(請求項32) メモリ管理回路を備えるデータ処理システムにおいてメモリ管理を行う方法であって、
少なくとも1つの代替物理アドレスと少なくとも1つの通常物理アドレスを格納する前記メモリ管理回路を選択的に設定すること、
仮想アドレスを受け取ること、
前記仮想アドレスの受け取りに応答して、対応する物理アドレスを供給することとを含み、前記通常物理アドレスに代えて、前記代替物理アドレスが前記対応する物理アドレスとして選択的に供給される、メモリ管理方法。
(請求項33) 代替アドレス・インジケータを受け取ることを更に含み、前記代替物理アドレスは、少なくとも前記代替アドレス・インジケータの一部に基づき、前記対応する物理アドレスとして選択的に供給される、請求項32に記載のメモリ管理方法。
(請求項34) 前記メモリ管理回路は、変換索引バッファ(TLB)を備え、前記TLBは、前記通常物理アドレスを前記TLBの第1の部分に格納し、前記代替物理アドレスを前記TLBの第2の部分に格納し、前記TLBの第1の部分または第2の部分のいずれかにアクセスして前記代替アドレス・インジケータに基づき前記対応する物理アドレスが供給される、請求項33に記載のメモリ管理方法。
(請求項35) 前記メモリ管理回路を選択的に設定することは、前記代替物理アドレスを選択的に更新することを含む、請求項33に記載のメモリ管理方法。
(請求項36) 前記仮想アドレスの受け取りに応答して前記対応する物理アドレスを供給することは、デバッグ動作中に行われる、請求項32に記載のメモリ管理方法。
(請求項37) データ処理システムであって、
代替物理アドレスを格納する第1の記憶回路と、
少なくとも1つの代替アドレス属性を格納する第2の記憶回路と、
通常物理アドレスを格納する第3の記憶回路と、
少なくとも1つの通常アドレス属性を格納する第4の記憶回路と、
NEXUS規格に準拠するデバッグ動作を行うデバッグ回路と、
前記デバッグ回路、前記第1の記憶回路、前記第2の記憶回路、前記第3の記憶回路、及び前記第4の記憶回路に接続されたメモリ管理回路とを備え、前記メモリ管理回路は、NEXUS規格に準拠するデバッグ動作中の仮想アドレスの受け取りに応答して、少なくとも代替アドレス・インジケータの一部に基づき、前記通常物理アドレスに代えて、前記代替物理アドレスを対応する物理アドレスとして選択的に供給し、少なくともオーバーライド制御インジケータの一部に基づき、前記少なくとも1つの通常アドレス属性に代えて、前記少なくとも1つの代替アドレス属性を対応するアドレス属性として選択的に供給する、データ処理システム。
(請求項38) 前記メモリ管理回路は、更に変換索引バッファ(TLB)を備え、前記TLBは、前記通常物理アドレスを格納する前記第3の記憶回路と、前記少なくとも1つの通常アドレス属性を格納する前記第4の記憶回路を備える、請求項37に記載のデータ処理システム。
(請求項39) 前記TLBの第1の部分は、前記通常物理アドレスを格納する前記第3の記憶回路と前記少なくとも1つの通常アドレス属性を格納する前記第4の記憶回路を備え、前記TLBの第2の部分は、前記代替物理アドレスを格納する前記第1の記憶回路と前記少なくとも1つの代替アドレス属性を格納する前記第2の記憶回路を備える、請求項38に記載のデータ処理システム。
(請求項40) 前記代替アドレス・インジケータと前記オーバーライド制御インジケータは、同一のインジケータである、請求項39に記載のデータ処理システム。
(請求項41) 前記デバッグ回路は、前記第1の記憶回路と前記第2の記憶回路を備える、請求項38に記載のデータ処理システム。
(請求項42) 前記オーバーライド制御インジケータは、少なくとも前記代替アドレス・インジケータの一部に基づくものである、請求項37に記載のデータ処理システム。
(請求項43) 前記メモリ管理回路は、少なくともアドレス変換インジケータの一部に基づき、前記通常物理アドレスに代えて、前記仮想アドレスを前記対応する物理アドレスとして選択的に供給する、請求項37に記載のデータ処理システム。
(請求項44) 前記オーバーライド制御インジケータは、少なくとも前記代替アドレス・インジケータと前記アドレス変換インジケータの一部に基づくものである、請求項43に記載のデータ処理システム。
(請求項45) 前記代替アドレス・インジケータと前記アドレス変換インジケータの各々は、前記デバッグ回路における制御レジスタ内に格納されている、請求項44に記載のデータ処理システム。
本発明の一実施形態に従うデータ処理システム10のブロック図。 本発明の一実施形態に従う図1に示す制御レジスタ17のブロック図。 本発明の一実施形態に従う図2に示す制御レジスタ17の一部分の機能を表にて示す図。 本発明の一実施形態に従う図2に示す制御レジスタ17の一部分の機能を表にて示す図。 本発明の一実施形態に従う図1に示すデバッグ回路16とメモリ管理回路14の一部分を示す部分ブロック図及び部分概略図。 本発明の一実施形態に従うメモリ管理方法を示すフローチャート。 本発明の別の実施形態に従う変換索引バッファ101を示すブロック図。 本発明の別の実施形態に従うメモリ管理方法を示すフローチャート。

Claims (5)

  1. データ処理システムであって、
    少なくとも1つの代替アドレス属性を格納する第1の記憶回路と、
    少なくとも1つの通常アドレス属性を格納する第2の記憶回路と、
    物理アドレスと少なくとも1つの対応するアドレス属性を供給するメモリ管理回路とを備え、前記メモリ管理回路は、前記少なくとも1つの通常アドレス属性に代えて、前記少なくとも1つの代替アドレス属性を前記対応するアドレス属性として選択的に供給する、データ処理システム。
  2. データ処理システムであって、
    代替物理アドレスを格納する第1の記憶回路と、
    通常物理アドレスを格納する第2の記憶回路と、
    仮想アドレスを受け取り、前記仮想アドレスの受け取りに応答して、対応する物理アドレスを供給するメモリ管理回路とを備え、前記メモリ管理回路は、前記通常物理アドレスに代えて、前記代替物理アドレスを前記対応する物理アドレスとして選択的に供給する、データ処理システム。
  3. メモリ管理回路を備えるデータ処理システムにおいてメモリ管理を行う方法であって、
    少なくとも1つの代替アドレス属性と少なくとも1つの通常アドレス属性とを格納する前記メモリ管理回路を選択的に設定すること、
    仮想アドレスを受け取ること、
    前記仮想アドレスの受け取りに応答して、対応する物理アドレスと少なくとも1つの対応するアドレス属性を供給することとを備え、前記少なくとも1つの通常アドレス属性に代えて、前記少なくとも1つの代替アドレス属性が前記少なくとも1つの対応するアドレス属性として選択的に供給される、メモリ管理方法。
  4. メモリ管理回路を備えるデータ処理システムにおいてメモリ管理を行う方法であって、
    少なくとも1つの代替物理アドレスと少なくとも1つの通常物理アドレスとを格納する前記メモリ管理回路を選択的に設定すること、
    仮想アドレスを受け取ること、
    前記仮想アドレスの受け取りに応答して、対応する物理アドレスを供給することとを備え、前記通常物理アドレスに代えて、前記代替物理アドレスが前記対応する物理アドレスとして選択的に供給される、メモリ管理方法。
  5. データ処理システムであって、
    代替物理アドレスを格納する第1の記憶回路と、
    少なくとも1つの代替アドレス属性を格納する第2の記憶回路と、
    通常物理アドレスを格納する第3の記憶回路と、
    少なくとも1つの通常アドレス属性を格納する第4の記憶回路と、
    NEXUS規格に準拠するデバッグ動作を行うデバッグ回路と、
    前記デバッグ回路、前記第1の記憶回路、前記第2の記憶回路、前記第3の記憶回路、及び前記第4の記憶回路に接続されたメモリ管理回路とを備え、前記メモリ管理回路は、NEXUS規格に準拠するデバッグ動作中の仮想アドレスの受け取りに応答して、少なくとも代替アドレスインジケータの一部に基づき、前記通常物理アドレスに代えて、前記代替物理アドレスを対応する物理アドレスとして選択的に供給し、かつ、少なくともオーバーライド制御インジケータの一部に基づき、前記少なくとも1つの通常アドレス属性に代えて、前記少なくとも1つの代替アドレス属性を対応するアドレス属性として選択的に供給する、データ処理システム。
JP2006508848A 2003-03-25 2004-02-26 データ処理システムにおけるメモリ管理 Expired - Fee Related JP4814786B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/396,675 2003-03-25
US10/396,675 US6963963B2 (en) 2003-03-25 2003-03-25 Multiprocessor system having a shared main memory accessible by all processor units
PCT/US2004/005736 WO2004095212A2 (en) 2003-03-25 2004-02-26 Memory management in a data processing system

Publications (2)

Publication Number Publication Date
JP2006521637A true JP2006521637A (ja) 2006-09-21
JP4814786B2 JP4814786B2 (ja) 2011-11-16

Family

ID=32988823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006508848A Expired - Fee Related JP4814786B2 (ja) 2003-03-25 2004-02-26 データ処理システムにおけるメモリ管理

Country Status (7)

Country Link
US (1) US6963963B2 (ja)
EP (1) EP1611512A4 (ja)
JP (1) JP4814786B2 (ja)
KR (1) KR20060002851A (ja)
CN (1) CN100585573C (ja)
TW (1) TW200500855A (ja)
WO (1) WO2004095212A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009157874A (ja) * 2007-12-28 2009-07-16 Nec Electronics Corp 情報処理装置、及びソフトウェアのデバッグ方法
JP2010505195A (ja) * 2006-09-28 2010-02-18 フリースケール セミコンダクター インコーポレイテッド キャッシュ・メモリ・デバッグ・サポートを有するデータ処理システムおよびそのための方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305586B2 (en) * 2003-04-25 2007-12-04 International Business Machines Corporation Accessing and manipulating microprocessor state
US7089397B1 (en) * 2003-07-03 2006-08-08 Transmeta Corporation Method and system for caching attribute data for matching attributes with physical addresses
US7627784B1 (en) * 2005-04-06 2009-12-01 Altera Corporation Modular processor debug core connection for programmable chip systems
US20060259828A1 (en) 2005-05-16 2006-11-16 Texas Instruments Incorporated Systems and methods for controlling access to secure debugging and profiling features of a computer system
US7299335B2 (en) * 2005-05-27 2007-11-20 Freescale Semiconductor, Inc. Translation information retrieval transparent to processor core
US7296137B2 (en) * 2005-05-27 2007-11-13 Freescale Semiconductor, Inc. Memory management circuitry translation information retrieval during debugging
US7616218B1 (en) * 2005-12-05 2009-11-10 Nvidia Corporation Apparatus, system, and method for clipping graphics primitives
US7376807B2 (en) * 2006-02-23 2008-05-20 Freescale Semiconductor, Inc. Data processing system having address translation bypass and method therefor
US9304773B2 (en) * 2006-03-21 2016-04-05 Freescale Semiconductor, Inc. Data processor having dynamic control of instruction prefetch buffer depth and method therefor
US7401201B2 (en) * 2006-04-28 2008-07-15 Freescale Semiconductor, Inc. Processor and method for altering address translation
US8347064B1 (en) 2006-09-19 2013-01-01 Nvidia Corporation Memory access techniques in an aperture mapped memory space
US8352709B1 (en) 2006-09-19 2013-01-08 Nvidia Corporation Direct memory access techniques that include caching segmentation data
US8601223B1 (en) 2006-09-19 2013-12-03 Nvidia Corporation Techniques for servicing fetch requests utilizing coalesing page table entries
US8543792B1 (en) 2006-09-19 2013-09-24 Nvidia Corporation Memory access techniques including coalesing page table entries
US8700883B1 (en) 2006-10-24 2014-04-15 Nvidia Corporation Memory access techniques providing for override of a page table
US8707011B1 (en) 2006-10-24 2014-04-22 Nvidia Corporation Memory access techniques utilizing a set-associative translation lookaside buffer
US8504794B1 (en) 2006-11-01 2013-08-06 Nvidia Corporation Override system and method for memory access management
US8706975B1 (en) 2006-11-01 2014-04-22 Nvidia Corporation Memory access management block bind system and method
US8347065B1 (en) 2006-11-01 2013-01-01 Glasco David B System and method for concurrently managing memory access requests
US8607008B1 (en) 2006-11-01 2013-12-10 Nvidia Corporation System and method for independent invalidation on a per engine basis
US8533425B1 (en) 2006-11-01 2013-09-10 Nvidia Corporation Age based miss replay system and method
US8700865B1 (en) 2006-11-02 2014-04-15 Nvidia Corporation Compressed data access system and method
US8612720B2 (en) * 2007-02-09 2013-12-17 Edgewater Computer Systems, Inc. System and method for implementing data breakpoints
US8972671B2 (en) * 2007-05-14 2015-03-03 Freescale Semiconductor, Inc. Method and apparatus for cache transactions in a data processing system
US7958401B2 (en) * 2008-07-25 2011-06-07 Freescale Semiconductor, Inc. Debug trace messaging with one or more characteristic indicators
US8024620B2 (en) * 2008-07-25 2011-09-20 Freescale Semiconductor, Inc. Dynamic address-type selection control in a data processing system
US8402258B2 (en) * 2008-07-25 2013-03-19 Freescale Semiconductor, Inc. Debug message generation using a selected address type
US20120124326A1 (en) 2010-11-17 2012-05-17 Mccombs Edward M Translation Lookaside Buffer Structure Including a Data Array Sense Amplifier and Fast Compare Unit
US10146545B2 (en) 2012-03-13 2018-12-04 Nvidia Corporation Translation address cache for a microprocessor
US9880846B2 (en) 2012-04-11 2018-01-30 Nvidia Corporation Improving hit rate of code translation redirection table with replacement strategy based on usage history table of evicted entries
US10241810B2 (en) 2012-05-18 2019-03-26 Nvidia Corporation Instruction-optimizing processor with branch-count table in hardware
US20140189310A1 (en) 2012-12-27 2014-07-03 Nvidia Corporation Fault detection in instruction translations
US10108424B2 (en) 2013-03-14 2018-10-23 Nvidia Corporation Profiling code portions to generate translations
US10678702B2 (en) * 2016-05-27 2020-06-09 Advanced Micro Devices, Inc. Using multiple memory elements in an input-output memory management unit for performing virtual address to physical address translations
US11256605B2 (en) 2017-10-19 2022-02-22 Samsung Electronics Co., Ltd. Nonvolatile memory device
KR102396448B1 (ko) 2017-10-19 2022-05-11 삼성전자주식회사 불휘발성 메모리 장치 및 그것의 동작 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204771A (ja) * 1992-01-29 1993-08-13 Nec Corp メモリ制御システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888688A (en) * 1987-09-18 1989-12-19 Motorola, Inc. Dynamic disable mechanism for a memory management unit
JPH02186794A (ja) * 1989-01-13 1990-07-23 Nec Corp デバッグタスク制御管理装置
US5781753A (en) * 1989-02-24 1998-07-14 Advanced Micro Devices, Inc. Semi-autonomous RISC pipelines for overlapped execution of RISC-like instructions within the multiple superscalar execution units of a processor having distributed pipeline control for speculative and out-of-order execution of complex instructions
US5386522A (en) * 1991-12-30 1995-01-31 International Business Machines, Corp. Dynamic physical address aliasing during program debugging
JPH07234821A (ja) * 1993-12-27 1995-09-05 Toshiba Corp ページング装置およびディスプレイコントローラ
US5664159A (en) * 1994-03-08 1997-09-02 Exponential Technology, Inc. Method for emulating multiple debug breakpoints by page partitioning using a single breakpoint register
US5530804A (en) * 1994-05-16 1996-06-25 Motorola, Inc. Superscalar processor with plural pipelined execution units each unit selectively having both normal and debug modes
EP0715258B1 (en) * 1994-07-22 1998-10-07 Advanced Micro Devices, Inc. Improved computer system
US5900014A (en) * 1994-12-08 1999-05-04 Ast Research, Inc. External means of overriding and controlling cacheability attribute of selected CPU accesses to monitor instruction and data streams
JPH0944413A (ja) * 1995-07-26 1997-02-14 Fujitsu Ltd ページ境界試験方法
US6446221B1 (en) * 1999-05-19 2002-09-03 Arm Limited Debug mechanism for data processing systems
US6748558B1 (en) * 2000-05-10 2004-06-08 Motorola, Inc. Performance monitor system and method suitable for use in an integrated circuit
US7058855B2 (en) * 2002-07-24 2006-06-06 Infineon Technologies Ag Emulation interface system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204771A (ja) * 1992-01-29 1993-08-13 Nec Corp メモリ制御システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010505195A (ja) * 2006-09-28 2010-02-18 フリースケール セミコンダクター インコーポレイテッド キャッシュ・メモリ・デバッグ・サポートを有するデータ処理システムおよびそのための方法
JP2009157874A (ja) * 2007-12-28 2009-07-16 Nec Electronics Corp 情報処理装置、及びソフトウェアのデバッグ方法

Also Published As

Publication number Publication date
CN100585573C (zh) 2010-01-27
TW200500855A (en) 2005-01-01
KR20060002851A (ko) 2006-01-09
US6963963B2 (en) 2005-11-08
JP4814786B2 (ja) 2011-11-16
WO2004095212A2 (en) 2004-11-04
EP1611512A2 (en) 2006-01-04
US20040193831A1 (en) 2004-09-30
EP1611512A4 (en) 2008-11-12
CN1764906A (zh) 2006-04-26
WO2004095212A3 (en) 2005-02-24

Similar Documents

Publication Publication Date Title
JP4814786B2 (ja) データ処理システムにおけるメモリ管理
US9442851B2 (en) Multi-core processor system, control program, and control method
KR101770665B1 (ko) 데이터 처리장치의 디버깅
US9087015B2 (en) Data processing apparatus and address space protection method
US7185148B2 (en) Read access and storage circuitry read allocation applicable to a cache
JP6005392B2 (ja) ルーティングのための方法及び装置
JP2008530657A (ja) キャッシュメモリを備えたシステムとアクセス方法
US7536694B2 (en) Exception handling in a multiprocessor system
US5946713A (en) Memory attribute palette
KR20070122228A (ko) 외부 디바이스 액세스 장치
US20130097405A1 (en) Apparatus and method for abstract memory addressing
US7356647B1 (en) Cache with integrated capability to write out entire cache
CN111742303B (zh) 用于在调试设备时访问元数据的装置和方法
JPS6319058A (ja) メモリ装置
US7689864B2 (en) Processor comprising an integrated debugging interface controlled by the processing unit of the processor
US12007902B2 (en) Configurable memory system and memory managing method thereof
JPS58201157A (ja) バンクメモリの制御回路
JPS5834856B2 (ja) キオクセイギヨソウチ
JP2005259051A (ja) プロセッシングユニットおよびその制御方法
JP2001209578A (ja) メモリ更新履歴管理方式
JPH03210645A (ja) キヤツシユ制御方式
JPH02226448A (ja) 入出力キヤツシユ
JP2002169724A (ja) キャッシュメモリにおける部分無効化装置
JPS61216055A (ja) 記憶装置アクセス制御方式
JP2002014944A (ja) プロセッサシステムの排他制御フラグ生成回路及びプロセッサシステムの排他制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110826

R150 Certificate of patent or registration of utility model

Ref document number: 4814786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees