JP2020197857A - 画像形成装置、その制御方法、及びプログラム - Google Patents
画像形成装置、その制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2020197857A JP2020197857A JP2019102980A JP2019102980A JP2020197857A JP 2020197857 A JP2020197857 A JP 2020197857A JP 2019102980 A JP2019102980 A JP 2019102980A JP 2019102980 A JP2019102980 A JP 2019102980A JP 2020197857 A JP2020197857 A JP 2020197857A
- Authority
- JP
- Japan
- Prior art keywords
- control means
- image forming
- forming apparatus
- storage device
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/00074—Indicating or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00029—Diagnosis, i.e. identifying a problem by comparison with a normal state
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00039—Analysis, i.e. separating and studying components of a greater whole
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/0009—Storage
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】独立性が高く内部メモリ以外に記録領域を増設できないICの不具合を解析することができる画像形成装置を提供する。【解決手段】MFP100は、SATAブリッジ制御部112に関連するイベントに関する複数のイベント処理の実行結果をFlashメモリ212に記録し、Flashメモリ212に記録されたログをPC223に出力する。MFP100は、Flashメモリ212に記録される記録内容の範囲を指定する。【選択図】図4
Description
本発明は、画像形成装置、その制御方法、及びプログラムに関する。
画像形成装置に関し、工場における量産段階での不具合又は市場での不具合は短期間で原因を解析し、速やかに解決する必要がある。画像形成装置の不具合は、周期性の差異はあるが一般的に再現性を持つ場合が多い。画像形成装置の不具合の解析において、再現性を利用する様々なデバッグ手法が用いられる。例えば、第1のデバック手法として、解析モードに移行した画像形成装置の記憶デバイスに処理過程の全てが記録され、記録された情報が解析される。また、第2のデバッグ方法として、画像形成装置のCPUを外部からエミュレートするデバッガが画像形成装置に装着され、工程毎にプログラムを実行することで不具合の内容が解析される(例えば、特許文献1参照)。
ところで、HDDと、当該HDDに対するデータの読み書きを制御するSATA(Serial Advanced Technology Attachment)ホスト制御部との間にブリッジICを接続するSATAシステムが開発されている。SATAシステムを搭載する画像形成装置の不具合を解析する際には、SATAシステムによる処理の実行結果に関する情報が必要になる。
しかしながら、SATAシステムを搭載する画像形成装置において、SATAシステムによる処理の実行結果に関する情報が取得されず、不具合を解析することができない場合がある。例えば、ブリッジICが暗号化機能を有し且つFIPS140(Federal Information Processing Standardization 140)等の所定の認証規格に準拠する場合、このブリッジICはチップとしての独立性が極めて高い。このようなブリッジICは、SATAシステムを構成する上で必要となるSATAI/Fしか備えておらず、外部からブリッジIC内部を解析するための制御を行うことができない。このため、画像形成装置の外部からエミュレートする第2のデバッグ方法を適用することができない。また、このようなブリッジICは、ブリッジICに搭載された内部メモリのみで情報が処理され、当該内部メモリ以外に記録領域を増設できない。このため、第1のデバッグ方法を適用した際に、ブリッジICが実行した処理の一部の実行結果しか内部メモリに記録されず、不具合を正確に解析することができない。すなわち、従来の画像形成装置では、独立性が高く内部メモリ以外に記録領域を増設できないICの不具合を解析することができないという問題が生じる。
本発明の目的は、独立性が高く内部メモリ以外に記録領域を増設できないICの不具合を解析することができる画像形成装置、その制御方法、及びプログラムを提供することにある。
上記目的を達成するために、本発明の画像形成装置は、記憶デバイスを備える制御手段を備える画像形成装置であって、前記制御手段が関連するイベントに関する複数のイベント処理の実行結果を前記記憶デバイスに記録する制御を行う記録制御手段と、前記制御手段から前記記憶デバイスの記録内容を出力する制御を行う出力制御手段と、前記記憶デバイスに記録される記録内容の範囲を指定する指定手段とを備えることを特徴とする。
本発明によれば、独立性が高く内部メモリ以外に記録領域を増設できないICの不具合を解析することができる。
以下、本発明の実施の形態について図面を参照しながら詳述する。なお、本実施の形態では、画像形成装置としてのMFPに本発明を適用した場合について説明するが、本発明はMFPに限られない。例えば、スマートフォン、タブレット端末、PCといった独立性が高く書き込み可能領域を増設できないICを備える装置に本発明を適用してもよい。
図1は、本発明の実施の形態に係る画像形成装置としてのMFP100の構成を概略的に示す構成図である。図1において、MFP100は、メインコントローラボード101、スキャナ装置110、パネル装置116、印刷部118、HDD113、及びHDD114を備える。メインコントローラボード101は、スキャナ装置110、パネル装置116、印刷部118、HDD113、及びHDD114と接続されている。メインコントローラボード101は、メインCPU102、メモリ制御部103、Flashメモリ104、DRAM105、LANI/F制御部106、リーダI/F部109、画像処理部121、パネルI/F制御部115、ビデオ出力I/F部117、電源制御部119、SATAホスト制御部111、及びSATAブリッジ制御部112を備える。なお、DRAMは、Dynamic Random Access Memoryの略称である。メインCPU102、メモリ制御部103、Flashメモリ104、DRAM105、LANI/F制御部106、リーダI/F部109、画像処理部121、パネルI/F制御部115、ビデオ出力I/F部117、電源制御部119、及びSATAホスト制御部111は、メインバス120を介して互いに接続されている。SATAブリッジ制御部112は、SATAホスト制御部111と接続されている。
メインCPU102は、MFP100のシステム制御や演算処理を行う。メモリ制御部103は、各種記憶デバイスに対するデータの入出力制御やDMA(Direct Memory Access)制御を行う。Flashメモリ104は、書き換え可能な不揮発性の記憶デバイスである。Flashメモリ104は、MFP100のシステム全体の制御プログラムや制御パラメータ等を格納する。DRAM105は、DDR(Double Data Rate)メモリに代表される揮発性の書き換え専用の記憶デバイスである。DRAM105は、メインCPU102の作業領域、印刷データの格納領域、各種テーブルの格納領域等として用いられる。LANI/F制御部106は、ネットワーク107を介して接続されたホストコンピュータ108等の外部装置とのデータ通信を制御する。例えば、LANI/F制御部106は、ホストコンピュータ108から画像データを取得する。LANI/F制御部106は、TCP/IP(Transmission Control Protocol/Internet Protocol)に対応する。
リーダI/F部109は、メインコントローラボード101とスキャナ装置110との通信を制御する。例えば、リーダI/F部109は、スキャナ装置110がスキャンした画像データをスキャナ装置110から取得する。MFP100は、スキャナ装置110がスキャンした画像データを印刷することでコピー機能を実現する。画像処理部121は、LANI/F制御部106やリーダI/F部109から取得した画像データに対して画像処理を施す。SATAホスト制御部111は、暗号モジュールに関するセキュリティ要件の仕様を規定する所定の規格、例えば、SATA規格に準拠するデバイスとの通信を制御する。SATAブリッジ制御部112は、SATA規格に準拠し、データの暗号化・復号化機能やRAID(Redundant Arrays Of Inexpensive Disk)制御機能を備える。SATAブリッジ制御部112の上流側には、SATAホスト制御部111が接続されている。また、SATAブリッジ制御部112の下流側には、複数のホストI/F(不図示)が設けられ、各ホストI/FにHDD113及びHDD114が接続されている。なお、HDD113及びHDD114は、別の種別の記憶デバイス、例えば、SSD(Solid State Drive)であっても良い。本実施の形態では、SATAホスト制御部111及びSATAブリッジ制御部112は、それぞれ独立したASICとしてメインコントローラボード101に搭載されている。
パネルI/F制御部115は、パネル装置116との通信を制御する。パネル装置116は、MFP100のUIとして機能する。ユーザは、パネル装置116に表示された設定画面やボタン等を操作することにより、MFP100に関する設定の指示を行い、また、MFP100の状態を確認する。ビデオ出力I/F部117は、印刷部118に対するコマンドやステータスの通信を制御する。印刷部118は、給紙部及び排紙部(不図示)を備える。印刷部118は、ビデオ出力I/F部117から取得したコマンドに基づいて、給紙部から給紙された用紙に画像を印刷し、印刷済の用紙を排紙部に出力する。電源制御部119は、省電力モードのレベルに応じてメインコントローラボード101を構成する各ユニットに対する電力の供給を制御する。メインバス120は、PCIe(PCI Express)やASICの内部バス等を含む。
図2は、図1のSATAホスト制御部111及びSATAブリッジ制御部112の構成を概略的に示す構成図である。
図2において、SATAホスト制御部111は、HCPU201、メモリ制御部202、Flashメモリ203、SRAM204、SATAホストH205、レジスタH206、DMAC207、及びバスブリッジ回路208を備える。なお、DMACは、Direct Memory Access Controllerの略称である。HCPU201、メモリ制御部202、Flashメモリ203、SRAM204、SATAホストH205、レジスタH206、DMAC207、及びバスブリッジ回路208は、Hバス210を介して互いに接続されている。
HCPU201は、SATAホストコントローラとしての全般的な制御を行う。例えば、HCPU201は、SATAコマンドの発行処理、送受信データの転送処理、及びステータスの受信処理の実行を制御する。メモリ制御部202は、Flashメモリ203やSRAM204に対するデータの読み書きを制御する。Flashメモリ203は、ブートプログラムやSATAコントローラの制御プログラムを格納する。SRAM204は、HCPU201の作業領域、制御テーブルやパラメータの格納領域、及びデータバッファ等として用いられる。SATAホストH205は、Link層及び物理層(PHY)を含むSATA−IPコアであり、SATA規格としてのホスト処理を実行する。レジスタH206は、制御パラメータやステータスパラメータ等を一時的に記憶するためのレジスタである。DMAC207は、起動した際に、HCPU201に指定された転送元や転送先における先頭アドレス及びサイズに基づいて、所定のメモリ間のデータ転送を制御する。バスブリッジ回路208は、メインバス120とHバス210間のバスプロトコルを相互に変換するバスブリッジ回路である。Hバス210は、バスコントローラ含む。
また、図2において、SATAブリッジ制御部112は、BCPU210、メモリ制御部211、Flashメモリ212、SRAM213、SATAデバイスB214、SATAホストB215、SATAホストB216、URAT219、割り込み部224、及びレジスタB225を備える。BCPU210、メモリ制御部211、Flashメモリ212、SRAM213、SATAデバイスB214、SATAホストB215、SATAホストB216、URAT219、割り込み部224、及びレジスタB225は、Bバス227を介して互いに接続されている。
BCPU210は、SATAホスト及びデバイスコントローラとしての全般的な制御を行う。例えば、BCPU210は、SATAコマンドの送受信処理、送受信データの転送処理、及びステータスの送受信処理の実行を制御する。メモリ制御部211は、Flashメモリ212やSRAM213に対するデータの読み書きを制御する。Flashメモリ212は、不揮発性の記憶デバイスである。Flashメモリ212は、ブートプログラムやSATAコントローラとしての制御プログラムを格納する。また、Flashメモリ212は、MFP100の電源OFF時に保持する必要がある設定値を格納する領域や、デバッグ領域として用いられる。SRAM213は、BCPU210の作業領域、制御テーブルやパラメータを格納する領域、及びデータバッファ等として用いられる。SRAM213には、例えば、SATAブリッジ制御部112が関連するイベントに関するイベント処理の実行結果であるログが記録される。SATAデバイスB214は、SATAホスト制御部111のSATAホストH205とSATAI/F228を介して接続されている。SATAデバイスB214は、Link層及び物理層(PHY)を含むSATA−IPコアであり、SATA規格のデバイスとしての処理を行う。
SATAホストB215及びSATAホストB216は、SATA規格のホストとしての処理を行う。SATAホストB215は、SATAケーブル217を介してHDD113と接続される。SATAホストB216は、SATAケーブル218を介してHDD114と接続される。URAT219は、信号変換回路である。URAT219は、調歩同期方式により、パラレル信号をシリアル信号に変換し、また、シリアル信号をパラレル信号に変換する。URAT219は、UARTI/F220、コネクタ221、及びシリアルケーブル222を介してPC223と接続されている。URAT219は、例えば、SRAM213からFlashメモリ212に書き込まれた上記ログをシリアル通信によってPC223に出力(以下、「シリアル出力」という。)する。割り込み部224は、イベントに対する割り込み通知機能を備える。レジスタB225は、制御パラメータやステータスパラメータ等を一時的に記憶するためのレジスタである。割り込み部224及びレジスタB225の一部は、外部設定端子226に接続されている。割り込み部224は、外部端子の設定値に応じて割り込み通知を発行する。また、レジスタB225は、当該割り込み通知のステータスを読み取る。Bバス227は、バスコントローラ含む。
図3は、図1のSATAホスト制御部111及びSATAブリッジ制御部112の接続を示す図である。図3のメインチップ301は、メインコントローラボード101に実装される制御の中核を担うASICである。メインチップ301は、メモリ制御部103及びSATAホスト制御部111等を含む。また、図3では、SATAブリッジ制御部112をASIC化したブリッジチップ112に対し、SATAブリッジ制御部と同じ符号を付している。
図3において、メインチップ301は、ブリッジチップ112とボード上の差動パターン302で接続されている。ブリッジチップ112は、マスターとしてのHDD113とSATAケーブル217を介して接続され、スレーブとしてのHDD114とSATAケーブル218を介して接続されている。ここで、ブリッジチップ112は、上述したようにデータの暗号化・復号化機能を有するセキュリティチップである。このため、ブリッジチップ112には、他のチップと通信を行うためのI/Fとして、必要最小限のI/Fしか設けられていない。具体的に、ブリッジチップ112には、メインチップ301、HDD113、HDD114と通信するための3つのI/F303〜305の他に、デバッグ用シリアル出力I/F306しか設けられていない。このように、ブリッジチップ112では、機密性が優先され、BCPU210をエミュレートするデバッガを接続するためのI/F等が設けられていない。また、ブリッジチップ112では、ブリッジチップ112に搭載された内部メモリ、具体的に、SRAM213及びFlashメモリ212のみで情報が処理され、当該内部メモリ以外に記録領域が増設できない。さらに、上述したように、メインチップ301及びブリッジチップ112間の接続は、オンボードであり、一般的にケーブルを介して接続されるSATAプロトコルアナライザーの利用が困難である。このようなSATA−SATAブリッジ構成における不具合の解析において、従来のようなMFP100の記憶デバイスに処理過程の全てを記録する第1のデバッグ手法や、外部からエミュレートするデバッガをMFP100に装着する第2のデバッグ手法を適用することができない。このため、独立性が高く内部メモリ以外に記録領域を増設できないブリッジチップ112の不具合を解析することができないという問題が生じる。
このような課題を解決するために、本実施の形態では、Flashメモリ212に記録される記録内容の範囲が指定される。
図4は、図1のMFP100の不具合の解析に用いるログのシリアル出力に関する設定を説明するための図である。図4(a)は、図1のSATAブリッジ制御部112にログのシリアル出力を指示するためのSDL(Setup Debug Log)コマンドの設定の仕様を示す。
SDLコマンド(切替手段)は、SATA規格で定義されているベンダーユニークコマンド(空コマンド)に対してSATAブリッジ制御部112の制御用コマンドとして独自に定義された拡張コマンドである。SDLコマンドには、図4(a)の仕様401に記された3つのモード設定の何れかを示す設定値が含まれ、この設定値に基づいてSATAブリッジ制御部112のモードが切り替わる。本実施の形態では、ユーザがパネル装置116やPC223等からモード設定として、『出力OFF』、『モード1』、及び『モード2』の何れか1つを設定する。『出力OFF』が設定された場合、SATAブリッジ制御部112はログをシリアル出力しない。以下では、『出力OFF』の設定に対応するモードを通常モードとする。『モード1』が設定された場合、SATAブリッジ制御部112は、SATAブリッジ制御部112が関連するイベントに関する複数のイベント処理の内容や実行結果を含むログをPC223へリアルタイムで逐次シリアル出力する。『モード2』が設定された場合、SATAブリッジ制御部112は、上記ログを保持し、保持したログを所定のタイミングでPC223へシリアル出力する。ユーザが3つのモード設定の中から『モード2』を選択すると、パネル装置116やPC223において後述する正常ログ取得回数、異常ログ取得開始点、及び強制出力が設定可能となる。
『モード2』の詳細について説明する。『モード2』が設定された場合、SATAブリッジ制御部112におけるSRAM213及びFlashメモリ212のメモリ構成が通常モード用からモード2用に変更され、発生したイベント処理単位で通し番号が付される。ログは、SRAM213に記録され、SRAM213におけるモード2用に割り当てられた記憶領域(以下、単に「SRAM領域」という。)の空き領域が無くなるまで記録される。全てのSRAM領域にデータが書き込まれるまでに不具合が発生しない場合には、SRAM領域の先頭から上書きされる。また、『モード2』が設定されて最初に発生したエラーに関するイベントの発生時、つまり、初回エラー発生時からSRAM領域に空き領域が無くなるまでの間に記録されていたSRAM領域のデータがFlashメモリ212にまとめて書き込まれる。このとき、SRAM領域に記録されているエラー直前の正常ログをいくつまでFlashメモリ212に書き込むかが、上述した正常ログ取得回数の設定値に基づいて決定される。SATAブリッジ制御部112は、Flashメモリ212においてモード2用に割り当てられた記憶領域(以下、単に「Flashメモリ領域」という。)の全てにデータが書き込まれた時点で、ログを記録する処理を停止する。Flashメモリ領域に記録されたデータは、デバッグ用シリアル出力I/F306からPC223に出力される。
ここで、シリアル出力するログの記録先は、Flashメモリ212のみであるので、潤沢な記録領域を確保できず、発生したイベントにおける一部のイベント処理のログのみしか記録できない場合がある。このような場合、前回記録できなかった続きのイベント処理のログを記録するために、不具合の再現性を利用して、同様のイベントを再度発生させることが考えられる。しかし、上述したようにSATAブリッジ制御部112は独立性が高くFlashメモリ212といった内部メモリ以外に記録領域を増設できない。このため、SATAブリッジ制御部112は、前回と同様のイベントが発生しても、前回記録できなかった続きのイベント処理のログをFlashメモリ212に記録することができない。これに対し、本実施の形態では、異常ログ取得開始点が設定される。例えば、前回記録されたログの通し番号『99』以降のログを記録したい場合、異常ログ取得開始点に『100』が設定される。異常ログ取得開始点に『100』が設定された状態で、前回と同様のイベントが発生すると、通し番号『99』までのログはFlashメモリ212に記録されず、通し番号『100』のログからFlashメモリ212に記録される。このように、本実施の形態では、SDLコマンドの異常ログ取得開始点の設定値に基づいてFlashメモリ212に記録される記録内容の範囲が指定される。
次に、『モード2』の強制出力について説明する。『モード2』において強制出力が有効(設定値:1)に設定されると、SATAブリッジ制御部112は、Flashメモリ212に記録されたログを、SDLコマンドの送信時にPC223にシリアル出力する。なお、強制出力の設定は、SDLコマンドの送信直前のモード設定が『モード2』である場合のみ有効化され、それ以外の場合では無効化される。
図5は、図1のSATAホスト制御部111によって実行されるログ記録制御処理の手順を示すフローチャートである。なお、SATAホスト制御部111を直接的に制御するのはHCPU201であるが、図5の処理は、SATAホスト制御部111を統括的に制御するメインCPU102によって行われることとする。また、メインCPU102とHCPU201との間の要求及び通知は、割り込み処理でなされることとする。
図5において、メインCPU102は、HCPU201に対してSDLコマンドの発行を要求する(ステップS501)。要求を受けたHCPU201は、BCPU210に対してSDLコマンドを発行する。次いで、メインCPU102は、HCPU201がSDLコマンドに対するステータス応答を受信すると(ステップS502でYES)、不具合の発生状況を再現した再現処理を開始する(ステップS503)。次いで、メインCPU102は、連続したWriteDMAコマンドを記述したディスクリプタテーブルを作成し、ディスクリプタテーブルの先頭アドレスを指定してHCPU201に対してイベントの発生を示すイベント通知の送付を要求する(ステップS504)。この要求を受けたHCPU201は、イベント通知の送付として、ディスクリプタテーブルの先頭から逐次WriteDMAコマンドをBCPU210へ送付する。次いで、メインCPU102は、HCPU201がBCPU210からステータス応答を受信すると(ステップS505でYES)、解析対象となるシステムエラーが発生したか否かを判別する(ステップS506)。
ステップS506の判別の結果、上記システムエラーが発生しないとき、メインCPU102は、ステップS504の処理に戻る。メインCPU102は、上記システムエラーが発生するまでステップS504〜S506の処理を繰り返し実行する。ステップS506の判別の結果、上記システムエラーが発生したとき、メインCPU102は、MFP100を再起動させる(ステップS507)。ステップS507では、メインCPU102が、リブート処理を実行してMFP100を再起動させる、若しくは不具合の解析者の指示に応じてメインCPU102がMFP100を再起動させる。再起動を完了すると、メインCPU102は、コネクタ221を介して接続されたPC223にログをシリアル出力する(ステップS508)。不具合の解析者は、MFP100からシリアル出力されたログをPC223から解析する。次いで、メインCPU102は、不具合の解析を継続するか否かを判別する(ステップS509)。ステップS509では、例えば、不具合の解析者から不具合の解析を終了する指示を受け付けた場合、メインCPU102は、不具合の解析を継続しないと判別する。一方、不具合の解析者から続きのログのシリアル出力を要求された場合、メインCPU102は、不具合の解析を継続すると判別する。
ステップS509の判別の結果、不具合の解析を継続するとき、メインCPU102は、ステップS501の処理に戻り、例えば、上記続きのログに対応する通し番号を異常ログ取得開始点に設定したSDLコマンドの発行をHCPU201に対して要求する。ステップS509の判別の結果、不具合の解析を継続しないとき、メインCPU102は、本処理を終了する。
図6は、図1のSATAブリッジ制御部112によって実行されるログ記録処理の手順を示すフローチャートである。図6の処理は、SATAブリッジ制御部112のBCPU210によって実行される。
図6において、BCPU210は、HCPU201が発行したSDLコマンドを受信すると(ステップS601)、SDLコマンドに設定されたモード設定を特定する。SDLコマンドに設定されたモード設定が『出力OFF』である場合、BCPU210は、本処理を終了する。一方、SDLコマンドに設定されたモード設定が『モード1』及び『モード2』の何れかである場合、BCPU210は、ログ記録準備を行う。ログ記録準備として、BCPU210は、受信したSDLコマンドに設定されたモード設定に対応するようにFlashメモリ212及びSRAM213の各記憶領域の割り当てを変更する。また、BCPU210は、各種ステータスレジスタの内容等の現状の内部情報をヘッダ情報として収集する。収集されたヘッダ情報は、通し番号『0』のログとしてシリアル出力される。なお、Flashメモリ212には、書き換え回数の寿命が定められている。SATAブリッジ制御部112が省電力等で電源OFF毎に上記現状の内部情報をFlashメモリ212に記録する仕様である場合には、Flashメモリ212の寿命対策としてFlashメモリ212に複数、例えば、10個の記憶領域を設ける。これらをリングバッファとして利用することで、Flashメモリ212を延命させることができる。モード設定として『モード2』が設定された場合に、最新情報が記録された1つの記憶領域のみを残し、他の9つの記憶領域をログ記録用として割り当てる。このようにして、本実施の形態では、モード設定として『モード2』が設定された場合、SRAM213及びFlashメモリ212の記憶領域の構成が、ログを最大限に記録可能な構成に編成される。
また、BCPU210は、HCPU210にステータス応答を送信する(ステップS602)。次いで、BCPU210は、上記SDLコマンドに『モード1』及び『モード2』の何れが設定されているかを判別する(ステップS603)。
ステップS603の判別の結果、上記SDLコマンドに『モード2』が設定されているとき、BCPU210は、SRAM213へのログの記録を開始する(ステップS604)。『モード2』では、上述したように、ヘッダ情報に通し番号『0』が用いられるので、必ず通し番号『1』からログの記録が開始される。次いで、BCPU210は、イベント通知を受信するまで待機する。イベント通知に対応するイベントは、BCPU210に対する割り込みイベントや、BCPU210自身がレジスタ情報の変化等を検知するイベントを含む。具体的には、コマンド受信、ステータス受信、リセット受信、タイムアウト等の各種エラー検知、又は省電力要求検知等である。イベント通知を受信すると(ステップS605でYES)、BCPU210は、受信したイベント通知に関するイベント処理を行う(ステップS606)。次いで、BCPU210は、ログ記録停止状態であるか否かを判別する(ステップS607)。ログ記録停止状態は、SATAブリッジ制御部112において、全てのFlashメモリ領域にデータが書き込まれ、ログをこれ以上記録できない状態である。
ステップS607の判別の結果、ログ記録停止状態であるとき、BCPU210は、後述するステップS609の処理を行う。ステップS607の判別の結果、ログ記録停止状態でないとき、BCPU210は、ステップS606で実行したイベント処理のログを通し番号N番目のログとしてSRAM213に記録する(ステップS608)。次いで、BCPU210は、全てのイベント処理を完了したか否かを判別する(ステップS609)。
ステップS609の判別の結果、何れかのイベント処理を完了しないとき、BCPU210は、ステップS606の処理に戻る。このようにして、本実施の形態では、各イベント処理のログに通し番号が付されてSRAM213に記録される。ステップS609の判別の結果、全てのイベント処理を完了したとき、BCPU210は、イベント通知に対応するイベントが再起動を必要とするイベントであるか否かを判別する(ステップS610)。
ステップS610の判別の結果、イベント通知に対応するイベントが再起動を必要とするイベントであるとき、BCPU210は、MFP100を再起動し、本処理を終了する。ステップS610の判別の結果、イベント通知に対応するイベントが再起動を必要とするイベントでないとき、BCPU210は、ログ記録停止状態であるか否かを判別する(ステップS611)。
ステップS611の判別の結果、ログ記録停止状態であるとき、BCPU210は、ステップS605の処理に戻る。ログ記録停止状態では、Flashメモリ212及びSRAM213へログが記録されることなく、イベント処理が実行される。ステップS611の判別の結果、ログ記録停止状態でないとき、BCPU210は、通し番号をインクリメントする(ステップS612)。次いで、BCPU210は、初回エラーが発生したか否かを判別する(ステップS613)。初回エラーは、『モード2』が設定されて最初に発生したエラーである。
ステップS613の判別の結果、初回エラーが発生しないとき、BCPU210は、ステップS605の処理に戻り、イベント通知の受信に応じてログをSRAM領域に記録する。ここで、例えば、SRAM領域に空き領域が無い場合、BCPU210は、上記ログをSRAM領域の先頭から逐次上書きする。すなわち、本実施の形態では、初回エラーが発生するまでの間にSRAM領域に記録されたログは、SRAM領域に空き領域が無くなった際に保持されない。ステップS613の判別の結果、初回エラーが発生したとき、BCPU210は、SRAM領域に空き領域が無いか否かを判別する(ステップS614)。
ステップS614の判別の結果、SRAM領域に空き領域があるとき、BCPU210は、ステップS605の処理に戻り、イベント通知の受信に応じてログをSRAM領域に記録する。ステップS614の判別の結果、SRAM領域に空き領域が無いとき、BCPU210は、SDLコマンドにおける異常ログ取得開始点の設定値が初期値、例えば、『0』であるか否かを判別する(ステップS615)。
ステップS615の判別の結果、SDLコマンドにおける異常ログ取得開始点の設定値が初期値でないとき、BCPU210は、ステップS608でSRAM領域に記録されたログの通し番号が異常ログ取得開始点の設定値に達しているか否かを判別する(ステップS616)。
ステップS616の判別の結果、ステップS608でSRAM領域に記録されたログの通し番号が異常ログ取得開始点の設定値に達していないとき、BCPU210は、ステップS605の処理に戻り、イベント通知の受信に応じてログをSRAM領域に記録する。ここで、例えば、SRAM領域に空き領域が無い場合、BCPU210は、上記ログをSRAM領域の先頭から逐次上書きする。すなわち、本実施の形態では、SDLコマンドにおける異常ログ取得開始点の設定値として初期値以外の値が設定された場合に、SRAM領域に記録されたログであって通し番号が異常ログ取得開始点の設定値に達していないログは、SRAM領域に空き領域が無くなった際に保持されない。
ステップS615の判別の結果、SDLコマンドにおける異常ログ取得開始点の設定値が初期値であるとき、又はステップS616の判別の結果、ステップS608でSRAM領域に記録されたログの通し番号が異常ログ取得開始点の設定値に達しているとき、BCPU210は、SRAM領域に記録されたログをFlashメモリ領域に書き込む(ステップS617)。ステップS617において、ステップS601でSDLコマンドを受信してから最初にFlashメモリ領域に書き込まれるログには、当該SDLコマンドにおける正常ログ取得回数の設定値に対応する個数の正常ログが含まれる。次いで、BCPU210は、Flashメモリ領域に空き領域が無いか否かを判別する(ステップS618)。
ステップS618の判別の結果、Flashメモリ領域に空き領域があるとき、BCPU210は、ステップS605の処理に戻る。ステップS618の判別の結果、Flashメモリ領域に空き領域が無いとき、BCPU210は、SRAM領域及びFlashメモリ領域への口グの記録を停止し(ステップS619)、ステップS605に戻る。以後、MFP100が再起動されるまで、イベント処理が実行されても、SRAM領域及びFlashメモリ領域にログが記録されない。
ステップS603の判別の結果、上記SDLコマンドに『モード1』が設定されているとき、BCPU210は、シリアル出力処理を実行する(ステップS620)。ステップS620では、BCPU210は、ヘッダ情報をPC223に出力し、また、受信したイベント通知に関するイベント処理のログをPC223へリアルタイムで逐次シリアル出力する。次いで、BCPU210は、本処理を終了する。
図7は、図1のSATAブリッジ制御部112によって実行されるログ出力制御処理の手順を示すフローチャートである。図7の処理は、SATAブリッジ制御部112のBCPU210によって行われる。図7の処理は、MFP100が再起動処理を実行した際に行われる。
図7において、BCPU210は、再起動処理を完了すると(ステップS701)、前回のモード設定、具体的に、電源OFF状態に移行する直前のモード設定が『モード2』であったか否かを判別する(ステップS702)。
ステップS702の判別の結果、前回のモード設定が『モード2』でなかったとき、BCPU210は、後述するステップS706以降の処理を行う。ステップS702の判別の結果、前回のモード設定が『モード2』であったとき、BCPU210は、ログ出力処理を開始する(ステップS703)。ステップS703では、BCPU210は、Flashメモリ領域に記録されたログをPC223へシリアル出力する。次いで、BCPU210は、Flashメモリ領域に記録された全てのログのシリアル出力を完了したか否かを判別する(ステップS704)。
ステップS704の判別の結果、Flashメモリ領域に記録された何れかのログのシリアル出力を完了しないとき、BCPU210は、ステップS703の処理に戻る。ステップS704の判別の結果、Flashメモリ領域に記録された全てのログのシリアル出力を完了したとき、BCPU210は、設定されたモード設定を『モード2』から『出力OFF』に切り替え、MFP100の動作モードを通常モードへ移行させる(ステップS705)。通常モードに移行すると、SRAM213及びFlashメモリ212において割り当てられる記憶領域の構成が、通常モードに対応する構成に変更される。次いで、BCPU210は、通常モードとしてイベント処理を実行する(ステップS706)。次いで、BCPU210は、ステップS706で実行したイベント処理が電源OFF処理であるか否かを判別する(ステップS707)。
ステップS707の判別の結果、ステップS706で実行したイベント処理が電源OFF処理でないとき、BCPU210は、ステップS706の処理に戻る。ステップS707の判別の結果、ステップS706で実行したイベント処理が電源OFF処理であるとき、BCPU210は、本処理を終了する。
上述した実施の形態によれば、Flashメモリ212に記録される記録内容の範囲が指定される。これにより、独立性が高く且つシリアル出力するログをFlashメモリ212にしか記録できないSATAブリッジ制御部112において、ログを効率的に保持することができ、もって、独立性が高く内部メモリ以外に記録領域を増設できないSATAブリッジ制御部112の不具合を解析することができる。
また、上述した実施の形態では、各イベント処理に対応する通し番号を用いてFlashメモリ212に記録される記録内容の範囲が指定される。これにより、SATAブリッジ制御部112のログをイベント処理単位で効率的に保持することができる。
上述した実施の形態では、Flashメモリ212に記録されたログが、MFP100が再起動した際にSATAブリッジ制御部112からシリアル出力される。ここで、MFP100においてシステムエラーが発生すると、MFP100がロック状態に陥り、SATAブリッジ制御部112がFlashメモリ212に記録されたログをシリアル出力できなくなる。SATAブリッジ制御部112がFlashメモリ212に記録されたログを確実にシリアル出力するためには、MFP100が再起動されて、MFP100のロック状態が解除されたタイミングで上記ログがシリアル出力されるのが好ましい。また、不具合の解析者におけるログの取得タイミングの図り易さの観点からも、MFP100の再起動直後にログがMFP100からシリアル出力されるのが好ましい。これに対し、本実施の形態では、Flashメモリ212に記録されたログが、MFP100が再起動した際にSATAブリッジ制御部112からシリアル出力される。これにより、Flashメモリ212に記録されたログをSATAブリッジ制御部112から確実にシリアル出力することができ、更にログの取得タイミングを図り易くすることができる。
また、上述した実施の形態では、SATAブリッジ制御部112からPC223へFlashメモリ212に記録されたログがシリアル通信によって出力される。これにより、独立性が高く内部メモリ以外に記録領域を増設できないSATAブリッジ制御部112の不具合をPC223から解析することができる。
上述した実施の形態では、SATAブリッジ制御部112は、暗号モジュールに関するセキュリティ要件の仕様を規定する所定の規格を準拠する。これにより、SATAブリッジ制御部112のように上記所定の規格を準拠するICの不具合を解析することができる。
また、上述した実施の形態では、イベント処理の実行結果をリアルタイムで出力するモード1と、イベント処理の実行結果をFlashメモリ213に記録するモード2とが切り替えられる。これにより、環境に適した方法でMFP100の不具合を解析することができる。
上述した実施の形態では、SATAブリッジ制御部112が受信したSDLコマンドに含まれる設定値に基づいて、SATAブリッジ制御部112がモード1及びモード2の何れであるかが判別される。これにより、SDLコマンドからSATAブリッジ制御部112のモード設定を容易に特定することができる。
なお、本実施の形態のようにセキュアな環境であり且つ利用可能な記憶デバイスがブリッジチップ112の内部メモリのみといった少ないメモリ資源の状況下において、シリアル出力されるログは必要最低限の情報量であることが好ましい。例えば、ログは、短縮された文字と数字等の組み合わせで圧縮された文字列であっても良い。ログにおける情報量の圧縮は、不具合の解析のし易さとのトレードオフであるで、適用するシステムの記録領域のサイズやメイン処理への影響度に基づいて適切な情報量(文字量)が決定されれば良い。
以上、本発明について、上述した実施の形態を用いて説明したが、本発明は上述した実施の形態に限定されるものではない。例えば、モード設定が、ブリッジチップ112の入力端子1〜4の設定に基づいて行われても良い。本実施の形態では、図4(b)に示す端子仕様402に基づいてブリッジチップ112の入力端子1〜4が設定される。端子の設定は、MFP100の起動中及び起動後の任意のタイミングで設定される。これらの端子の設定は、SATAブリッジ制御部112をコントロールするBCPU210に通知される。また、本実施の形態では、MFP100の起動後の任意のタイミングでログのシリアル出力の設定がなされた場合には、まず、現状の内部状態をログのヘッダ情報として出力し、それ以降はイベント処理単位でログをシリアル出力する。なお、ログをシリアル出力するイベントの種類やその処理内容に関する仕様は、ブリッジチップ112の開発時に予め決定されていることとする。
図8は、図6のログ記録処理の変形例の手順を示すフローチャートである。図8の処理も、SATAブリッジ制御部112のBCPU210によって実行される。図8の処理は、ブリッジチップ112の入力端子1,2に対して『モード1』及び『モード2』の何れかを示す設定が行われ、また、ブリッジチップ112の入力端子3,4に対して『固定』及び『可変』の何れかを示す設定が行われていることを前提とする。
図8において、BCPU210は、処理を実行中に(ステップS801)、SDL割り込みを検知したか否かを判別する(ステップS802)。
ステップS802の判別の結果、SDL割り込みを検知しないとき、BCPU210は、ステップS801の処理に戻って、実行中の処理を継続する。ステップS802の判別の結果、SDL割り込みを検知したとき、BCPU210は、ブリッジチップ112の入力端子1,2の設定が『モード1』及び『モード2』の何れであるかを判別する(ステップS803)。
ステップS803の判別の結果、ブリッジチップ112の入力端子1,2の設定が『モード1』であるとき、BCPU210は、ステップS620の処理を行う。ステップS803の判別の結果、ブリッジチップ112の入力端子1,2の設定が『モード2』であるとき、BCPU210は、ブリッジチップ112の入力端子3,4の設定が『固定』及び『可変』の何れであるかを判別する(ステップS804)。
ステップS804の判別の結果、ブリッジチップ112の入力端子3,4の設定が『固定』であるとき、BCPU210は、この設定に対応するログ記録準備を行い(ステップS805)、ステップS604〜S614の処理を行う。ステップS804の判別の結果、ブリッジチップ112の入力端子3,4の設定が『可変』であるとき、BCPU210は、前回実行したログ記録処理における後述するステップS808で保持された最終通し番号を取得する。BCPU210は、当該最終通し番号のログをFlashメモリ領域からSRAM領域に読み出す。また、BCPU210は、上記設定に対応するログ記録準備を行い(ステップS805)、ステップS604〜S614の処理を行う。
ステップS614の判別の結果、SRAM領域に空き領域があるとき、BCPU210は、ステップS605の処理に戻り、イベント通知の受信に応じてログをSRAM領域に記録する。ステップS614の判別の結果、SRAM領域に空き領域が無いとき、BCPU210は、ブリッジチップ112の入力端子3,4の設定が『可変』であるか否かを判別する(ステップS807)。
ステップS807の判別の結果、ブリッジチップ112の入力端子3,4の設定が『可変』であるとき、BCPU210は、ステップS616の処理を行う。ステップS807の判別の結果、ブリッジチップ112の入力端子3,4の設定が『可変』でないとき、BCPU210は、ステップS618、S619の処理を行う。次いで、BCPU210は、ステップS608で記録されたログの通し番号を最終通し番号として保持し(ステップS808)、ステップS604の処理に戻り、継続処理に備える。
上述した実施の形態では、SATAブリッジ制御部112に設けられる入力端子1〜4の設定に基づいて、SATAブリッジ制御部112がモード1及びモード2の何れであるかが判別される。これにより、SDLコマンドを生成することなく、SATAブリッジ制御部112のモード設定を特定することができる。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 MFP
102 メインCPU
112 SATAブリッジ制御部
210 BCPU
212 Flashメモリ
223 PC
102 メインCPU
112 SATAブリッジ制御部
210 BCPU
212 Flashメモリ
223 PC
Claims (10)
- 記憶デバイスを備える制御手段を備える画像形成装置であって、
前記制御手段が関連するイベントに関する複数のイベント処理の実行結果を前記記憶デバイスに記録する制御を行う記録制御手段と、
前記制御手段から前記記憶デバイスの記録内容を出力する制御を行う出力制御手段と、
前記記憶デバイスに記録される記録内容の範囲を指定する指定手段とを備えることを特徴とする画像形成装置。 - 各前記イベント処理に対して通し番号が付され、
前記指定手段は、各前記イベント処理に対応する通し番号を用いて前記記憶デバイスに記録される記録内容の範囲を指定することを特徴とする請求項1記載の画像形成装置。 - 前記出力制御手段は、前記画像形成装置が再起動した際に、前記制御手段から前記記憶デバイスの記録内容を出力することを特徴とする請求項1又は2記載の画像形成装置。
- 前記制御手段は、外部装置とシリアル通信を行い、
前記出力制御手段は、前記制御手段から前記外部装置へ前記記憶デバイスの記録内容を前記シリアル通信によって出力することを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。 - 前記制御手段は、暗号モジュールに関するセキュリティ要件の仕様を規定する所定の規格を準拠することを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
- 前記イベント処理の実行結果をリアルタイムで出力する第1のモードと、前記イベント処理の実行結果を前記記憶デバイスに記録する第2のモードとを切り替える切替手段を更に備えることを特徴とする請求項1乃至5のいずれか1項に記載の画像形成装置。
- 前記制御手段が前記第1のモード及び前記第2のモードの何れであるかを判別する判別手段を更に備え、
前記判別手段は、前記制御手段が受信した所定のコマンドに含まれる設定値に基づいて、前記制御手段が前記第1のモード及び前記第2のモードの何れであるかを判別することを特徴とする請求項6記載の画像形成装置。 - 前記制御手段が前記第1のモード及び前記第2のモードの何れであるかを判別する判別手段を更に備え、
前記判別手段は、前記制御手段に設けられる入力端子の設定に基づいて、前記制御手段が前記第1のモード及び前記第2のモードの何れであるかを判別することを特徴とする請求項6記載の画像形成装置。 - 記憶デバイスを備える制御手段を備える画像形成装置の制御方法であって、
前記制御手段が関連するイベントに関する複数のイベント処理の実行結果を前記記憶デバイスに記録する制御を行う記録制御ステップと、
前記制御手段から前記記憶デバイスの記録内容を出力する制御を行う出力制御ステップと、
前記記憶デバイスに記録される記録内容の範囲を指定する指定ステップとを有することを特徴とする画像形成装置の制御方法。 - 記憶デバイスを備える制御手段を備える画像形成装置の制御方法をコンピュータに実行させるプログラムであって、
前記画像形成装置の制御方法は、
前記制御手段が関連するイベントに関する複数のイベント処理の実行結果を前記記憶デバイスに記録する制御を行う記録制御ステップと、
前記制御手段から前記記憶デバイスの記録内容を出力する制御を行う出力制御ステップと、
前記記憶デバイスに記録される記録内容の範囲を指定する指定ステップとを有することを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019102980A JP2020197857A (ja) | 2019-05-31 | 2019-05-31 | 画像形成装置、その制御方法、及びプログラム |
US16/882,985 US11095778B2 (en) | 2019-05-31 | 2020-05-26 | Storing and outputting log for failure analysis in image forming apparatus equipped with SATA system, control method therefor, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019102980A JP2020197857A (ja) | 2019-05-31 | 2019-05-31 | 画像形成装置、その制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020197857A true JP2020197857A (ja) | 2020-12-10 |
Family
ID=73550918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019102980A Pending JP2020197857A (ja) | 2019-05-31 | 2019-05-31 | 画像形成装置、その制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11095778B2 (ja) |
JP (1) | JP2020197857A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021003970T5 (de) | 2020-11-30 | 2023-05-11 | Ihi Corporation | Auffälligkeitserfassungsvorrichtung und Auffälligkeitserfassungsverfahren |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4182114B2 (ja) * | 2005-06-23 | 2008-11-19 | キヤノン株式会社 | 画像形成装置監視システム、監視方法及びプログラム |
JP5671897B2 (ja) * | 2010-09-13 | 2015-02-18 | 富士ゼロックス株式会社 | 画面制御装置、画像形成装置およびプログラム |
JP5957935B2 (ja) * | 2012-02-14 | 2016-07-27 | セイコーエプソン株式会社 | 制御装置、制御装置の制御方法、及び、プログラム |
JP2017199180A (ja) | 2016-04-27 | 2017-11-02 | 京セラドキュメントソリューションズ株式会社 | 画像処理装置 |
US10929572B2 (en) * | 2017-04-10 | 2021-02-23 | Nyquist Semiconductor Limited | Secure data storage device with security function implemented in a data security bridge |
-
2019
- 2019-05-31 JP JP2019102980A patent/JP2020197857A/ja active Pending
-
2020
- 2020-05-26 US US16/882,985 patent/US11095778B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021003970T5 (de) | 2020-11-30 | 2023-05-11 | Ihi Corporation | Auffälligkeitserfassungsvorrichtung und Auffälligkeitserfassungsverfahren |
Also Published As
Publication number | Publication date |
---|---|
US11095778B2 (en) | 2021-08-17 |
US20200382655A1 (en) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8874959B2 (en) | Information processing apparatus, image forming apparatus, and information processing program | |
WO2017059721A1 (zh) | 一种信息存储方法和装置、及服务器 | |
CN101373448B (zh) | 具有远程管理的计算机系统 | |
US9164875B2 (en) | Error detection method, information processing circuit, and error detection computer program product | |
US6806882B2 (en) | Method of and apparatus for forming image | |
JP2012234483A (ja) | 情報処理装置、その制御方法、および制御プログラム | |
US7522662B2 (en) | Electronic device including image forming apparatus | |
JP2016041470A (ja) | 印刷装置、印刷装置に接続されたストレージの制御装置、印刷装置の制御方法及びプログラム | |
US8150670B2 (en) | Simulator and simulation method | |
JP4909772B2 (ja) | シミュレーション装置 | |
US11095778B2 (en) | Storing and outputting log for failure analysis in image forming apparatus equipped with SATA system, control method therefor, and storage medium | |
JP5542787B2 (ja) | 画像形成装置 | |
EP2194458A2 (en) | Request processing device, request processing system, and access testing method | |
JP4299634B2 (ja) | 情報処理装置及び情報処理装置の時計異常検出プログラム | |
JP2006113906A (ja) | バス監視装置及びバス監視装置付きコントローラ | |
JP2006227668A (ja) | メモリモデルとプログラムと論理回路検証方法 | |
JP6376142B2 (ja) | データ処理装置 | |
JP2008217469A (ja) | コピー装置、データ転送制御装置、情報処理装置及びプログラム | |
JP6415633B2 (ja) | 情報処理装置及びその制御方法 | |
JP2021117740A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2012098962A (ja) | メモリチェック方法および画像処理装置 | |
JP2021082003A (ja) | 情報処理装置 | |
JP2005352906A (ja) | 機能メモリアクセス制御システム、機能メモリ装置及びその制御方法、プログラム | |
CN117687944A (zh) | 一种拓扑生成方法、扩展板卡及服务器 | |
JP2005084820A (ja) | 入出力装置の模擬機能を備えた制御装置 |