JP3106989B2 - Simulation method of simulation debugger - Google Patents

Simulation method of simulation debugger

Info

Publication number
JP3106989B2
JP3106989B2 JP09026846A JP2684697A JP3106989B2 JP 3106989 B2 JP3106989 B2 JP 3106989B2 JP 09026846 A JP09026846 A JP 09026846A JP 2684697 A JP2684697 A JP 2684697A JP 3106989 B2 JP3106989 B2 JP 3106989B2
Authority
JP
Japan
Prior art keywords
data
access
unit
simulation
pointer data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP09026846A
Other languages
Japanese (ja)
Other versions
JPH10222399A (en
Inventor
保 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP09026846A priority Critical patent/JP3106989B2/en
Publication of JPH10222399A publication Critical patent/JPH10222399A/en
Application granted granted Critical
Publication of JP3106989B2 publication Critical patent/JP3106989B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、交換システムのプ
ログラムをデバツグする際に使用するシミュレーション
デバッガのメモリアクセス方式に関し、特に誤ったメモ
リデータへのアクセス、およびメモリ空間外への不正な
アクセスを検出する方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a memory access method of a simulation debugger used when debugging a program of a switching system, and more particularly to detecting an erroneous access to memory data and an illegal access to outside the memory space. About the method of doing.

【0002】[0002]

【従来の技術】交換システムのプログラムをデバツグす
る際には、プログラムを交換システムに搭載する以前
に、ホストコンピュータ上で疑似走行を行い、あらかじ
め、動作確認を行うためにシミュレータを用いるのが一
般的である。
2. Description of the Related Art When debugging a program for an exchange system, it is common practice to perform a pseudo run on a host computer before installing the program in the exchange system, and use a simulator in advance to confirm operation. It is.

【0003】従来のシミュレータでは、動作対象プログ
ラムが使用する疑似メモリ空間を、リンケージプログラ
ムで割り付けられたサイズ分用意し、リンケージプログ
ラムで結合された各データ部分、実行命令部分とに分け
て割り当てされた疑似メモリ空間に格納する。
In a conventional simulator, a pseudo memory space used by an operation target program is prepared for a size allocated by a linkage program, and is allocated to each data portion and execution instruction portion linked by the linkage program. Store in pseudo memory space.

【0004】次に、実行指示によって、実行命令部分か
ら順次命令を取り出して実行させる。さらに、命令実行
の際に、データ部分へのメモリアクセスが起きた場合に
は、データ部分に割り当てられた疑似メモリ空間へのア
クセスを行なう。実行された結果は、疑似メモリ空間お
よびCPU内部レジスタに格納される。
Next, in accordance with an execution instruction, instructions are sequentially fetched from the execution instruction portion and executed. Further, when a memory access to the data portion occurs during execution of the instruction, access is made to the pseudo memory space assigned to the data portion. The executed result is stored in the pseudo memory space and the CPU internal register.

【0005】疑似メモリ空間の内容およびCPU内部レ
ジスタの内容は、表示指示によって、ディスプレイに表
示される。
The contents of the pseudo memory space and the contents of the CPU internal registers are displayed on a display in response to a display instruction.

【0006】従来の技術の実施の形態について図面を参
照して詳細に説明する。図7は従来の技術の形態のシミ
ュレーションデバッグ方式のブロック構成図であり、メ
モリアクセス機構310、ロード機構320、命令実行
機構330、シンボル情報管理機構340、ロードモジ
ュールを格納するロードモジュールファイル350、デ
バッグ機構360、実行結果を表示するデイスプレイ表
示機構370およびシミュレータに指示を入力するキー
ボード入力機構380を備えている。
An embodiment of the prior art will be described in detail with reference to the drawings. FIG. 7 is a block diagram of a simulation debug system according to a conventional technique. The debugger includes a memory access mechanism 310, a load mechanism 320, an instruction execution mechanism 330, a symbol information management mechanism 340, a load module file 350 storing a load module, and debugging. A mechanism 360, a display display mechanism 370 for displaying an execution result, and a keyboard input mechanism 380 for inputting an instruction to the simulator are provided.

【0007】メモリアクセス機構310は、データ部3
14および実行命令格納部315を有し、ロード機構3
20は、データ部、実行命令部を入力するローデータ入
力機構321、およびシンボル情報入力機構322を有
し、命令実行機構330は、命令解読部331、命令実
行部332、およびレジスタ部333を有している。
[0007] The memory access mechanism 310 has a
14 and an execution instruction storage unit 315,
20 has a data part, a raw data input mechanism 321 for inputting an execution instruction part, and a symbol information input mechanism 322, and the instruction execution mechanism 330 has an instruction decoding part 331, an instruction execution part 332, and a register part 333. doing.

【0008】キーボード入力機構380から入力された
ロード指示によって、ロード機構320が、ロードモジ
ュールファイル350に格納されているプログラムから
シミュレータにロードされるローデータ部分、およびシ
ンボル情報部分を読み込み、ローデータ部分をメモリア
クセス機構310に、シンボル情報部分をシンボル情部
管理機構340にそれぞれ渡す。
[0008] In response to a load instruction input from the keyboard input mechanism 380, the load mechanism 320 reads a raw data portion and a symbol information portion to be loaded into the simulator from a program stored in the load module file 350, and reads the raw data portion. To the memory access mechanism 310 and the symbol information part to the symbol information part management mechanism 340.

【0009】ローデータ部分は、ロード機構320によ
り実行命令部分とデータ定義とに分けられ、メモリアク
セス機構310の実行命令格納部315とデータ部31
4とに分けて格納される。
The row data part is divided into an execution instruction part and a data definition by the load mechanism 320, and the execution instruction storage part 315 and the data part 31 of the memory access mechanism 310 are separated.
4 and stored separately.

【0010】キーボード入力機構380から入力された
実行指示によって、デバッグ機構360から命令実行機
構330を動かし、メモリアクセス機構310の実行命
令格納部315から命令を逐次読み出し命令解読部33
1によって命令を解読し、実行に必要となるメモリアド
レスおよびCPU内部レジスタ情報を抽出する。メモリ
アクセスが必要な命令を解読した場合、メモリアクセス
機構310を動かし、疑似メモリ空間内の目的となるデ
ータへアクセスを行う。
In response to an execution instruction input from the keyboard input mechanism 380, the instruction execution mechanism 330 is moved from the debug mechanism 360, and the instructions are sequentially read from the execution instruction storage section 315 of the memory access mechanism 310.
The instruction is decoded by 1 to extract a memory address and CPU internal register information required for execution. When an instruction requiring a memory access is decoded, the memory access mechanism 310 is operated to access target data in the pseudo memory space.

【0011】メモリアクセス機構310は、指定された
アドレス値が、疑似メモリ空間内のデータ部314に割
り当てられたメモリ空間の範囲内かをチェックし、範囲
内であれば目的のデータへのアクセスを行う。この際、
アクセスの範囲チェックの内容は、データ部314の割
り当て開始アドレスと終了アドレスの範囲内かで判定す
る。
The memory access mechanism 310 checks whether the specified address value is within the range of the memory space allocated to the data section 314 in the pseudo memory space, and if it is within the range, accesses the target data. Do. On this occasion,
The content of the access range check is determined based on the range of the allocation start address and the end address of the data section 314.

【0012】[0012]

【発明が解決しようとする課題】上述の従来の実施の形
態の第一の問題点は、データへのアクセスを行う際、そ
のデータのアドレスがデータ部314の割り当て開始ア
ドレスと終了アドレスの範囲内であるか否かのチェック
しか行わないため、範囲内であれば誤って目的のデータ
以外のデータをアクセスしてもその間違いを検出するこ
とはできないことである。
A first problem of the above-described conventional embodiment is that when data is accessed, the address of the data is within the range of the allocation start address and end address of the data section 314. Is checked only if the data is within the range, and even if data other than the target data is erroneously accessed, the error cannot be detected.

【0013】その理由は、プログラムのデータをリンケ
ージプログラムが割り当てたデータ部314にまとめる
が、従来のシミュレータでは、データ部のサイズ分の疑
似メモリ空間をまとめて割り当てて、その中にデータを
配置しただけであったからである。
The reason is that the data of the program is collected in the data section 314 allocated by the linkage program. In the conventional simulator, the pseudo memory space of the size of the data section is collectively allocated and the data is arranged therein. Because it was only.

【0014】第二の問題点は、メモリ内のアドレスを誤
って指定したために、変更目的以外のデータの内容を変
更した結果、プログラムが誤った実行を行っても、疑似
メモリ空間を越えなければ誤りを検出することができな
いことである。
The second problem is that if an address in the memory is incorrectly specified and the contents of the data other than the purpose of the change are changed, the program will not execute even if the program is erroneously executed. The inability to detect errors.

【0015】その理由は、従来のシミュレータでは、個
別のデータ毎にアクセスできるポインタデータであるか
否かをチェックしていないためである。
The reason is that the conventional simulator does not check whether pointer data is accessible for each individual data.

【0016】本発明の目的は、従来は検出が難しいため
に発生した不正アドレスアクセスによる誤った実行を、
データ毎のアクセスを監視することによって防止し、プ
ログラムの誤りを検出できるシミュレーションデバッグ
方式を提供することにある。
An object of the present invention is to prevent erroneous execution due to an illegal address access which has conventionally occurred due to difficulty in detection.
It is an object of the present invention to provide a simulation debugging method capable of preventing access by monitoring each data and detecting a program error.

【0017】[0017]

【課題を解決するための手段】本発明のシミュレーショ
ンデバッガのシミュレーション方式は、シミュレーショ
ンデバッガを用いて交換システムのプログラムのデバッ
グを行なう場合の、誤ったメモリデータへのアクセス、
およびメモリ空間外への不正なアクセスを検出するため
のシミュレーションデバッガのシミュレーション方式で
あって、シミュレーションデバッガはデータ空間割り当
て部とポインタデータ管理部とアクセス判定部とを備
え、シミュレーションデバッガに入力する定義データ単
位に、シミュレーションデバッガの疑似空間に、データ
空間割り当て部を介して個別にメモリ空間を割り当てて
データ実体を格納し、データ実体がポインタデータであ
る場合は、ポインタデータのアドレスとポインタデータ
のアクセス可能データのアドレスの初期値とをポインタ
データ管理部に記録し、シミュレーションの実行に際し
ては、アクセス判定部は指定されたアクセス対象のアド
レスと登録されているポインタデータのアドレスが一致
するかによってポインタデータであるかの判定を行な
い、アクセス判定部は指定されたアクセス対象に対応す
るアドレスとアドレスの範囲とを、それぞれポインタデ
ータ管理部とデーター空間割り当て部とから呼び出し、
アクセス対象がポインタデータの場合は、ポインタデー
タと同値関係にあるレジスタと、メモリへのアクセスを
行なっているレジスタとが同一であるか否かでアクセス
の正否を判定し、さらにアクセス対象がアドレスの範囲
にあるかによってアクセスの正否を判定する。
SUMMARY OF THE INVENTION A simulation system of a simulation debugger according to the present invention provides a method for accessing erroneous memory data when debugging a program of an exchange system using a simulation debugger.
And a simulation method of a simulation debugger for detecting an illegal access to the outside of the memory space, wherein the simulation debugger includes a data space allocating unit, a pointer data managing unit, and an access determining unit, and defines definition data input to the simulation debugger. In each unit, the memory space is individually allocated to the pseudo space of the simulation debugger via the data space allocation unit, and the data entity is stored. If the data entity is pointer data, the pointer data address and pointer data can be accessed. The initial value of the data address is recorded in the pointer data management unit, and when executing the simulation, the access determination unit determines whether or not the specified access target address matches the registered pointer data address. Performs one of determination is metadata, the access determination unit calls from a range of addresses and the address corresponding to the specified access target, respectively pointer data management unit and the data space allocation unit,
If the access target is pointer data, it is determined whether the access is correct based on whether the register having the same value as the pointer data and the register accessing the memory are the same. Whether the access is correct or not is determined based on whether the access is within the range.

【0018】シミュレーションの実行において、ポイン
タデータ管理部において、アクセス対象がポインタデー
タの場合は、ポインタデータの内容とシュミレーション
実行のためのレジスタにおけるレジスタ番号とを登録
し、該レジスタ番号と同じレジスタ番号が既に他のポイ
ンタデータに登録されている場合には、同じレジスタ番
号を持つポインタデータのレジスタ番号の登録をクリア
して同値関係を切り離すことが望ましい。
In the execution of the simulation, if the access target is pointer data, the pointer data management unit registers the contents of the pointer data and the register number of the register for executing the simulation, and registers the same register number as the register number. When the pointer data has already been registered in another pointer data, it is desirable to clear the registration of the register number of the pointer data having the same register number to separate the equivalence relation.

【0019】シミュレータで、ソースフアイルに手を加
えること無く、リンケージプログラムで作成したロード
モジュールフアイルを使用して、プログラム内のデータ
部の不正アクセスを検出することができる。
Using a load module file created by a linkage program, the simulator can detect unauthorized access to a data portion in the program without modifying the source file.

【0020】プログラム中のポインタデータが目的以外
のデータをアクセスした際の検出とメモリ空間以外のア
クセスを検出することができる。
It is possible to detect when pointer data in a program accesses data other than the intended data, and detect access outside the memory space.

【0021】これにより、従来のシミュレータで検出が
難しかった不正データ部へのアクセスを検出することが
できるため、実機に搭載する前のプログラムの品質を向
上することができる。
This makes it possible to detect an access to an illegal data portion, which is difficult to detect by a conventional simulator, thereby improving the quality of a program before being mounted on an actual machine.

【0022】[0022]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。 [1]構成の説明 本発明の実施の形態の構成について図面を参照して詳細
に説明する。図1は本発明の実施の形態のシミュレーシ
ョンデバッグ方式のブロック構成図であり、図中符号1
10はメモリアクセス機構、111はデータ空間割り当
て部、112はアクセス判定部、113はポインタデー
タ管理部、114はデータ部、115は実行命令格納
部、120はロード機構、130は命令実行機構、13
1は命令解読部、132は命令実行部、133はレジス
タ部、140はシンボル情報管理機構、150はロード
モジュールファイル、160はデバッグ機構、170は
ディスプレイ表示機構、180はキーボード入力機構で
ある。
Next, embodiments of the present invention will be described with reference to the drawings. [1] Description of Configuration The configuration of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram of a simulation debug system according to an embodiment of the present invention.
10 is a memory access mechanism, 111 is a data space allocation unit, 112 is an access determination unit, 113 is a pointer data management unit, 114 is a data unit, 115 is an execution instruction storage unit, 120 is a load mechanism, 130 is an instruction execution mechanism, and 13
1 is an instruction decoding unit, 132 is an instruction execution unit, 133 is a register unit, 140 is a symbol information management mechanism, 150 is a load module file, 160 is a debugging mechanism, 170 is a display display mechanism, and 180 is a keyboard input mechanism.

【0023】図1を参照すると、本発明の主たる役割を
果たすメモリアクセス機構110は、ロードモジュール
フアイル150からローデータを読み込むロード機構1
20、命令を実行する命令実行機構130、シンボル情
報管理機構140、およびデバッグ機構160とに接続
されている。
Referring to FIG. 1, a memory access mechanism 110 which plays a major role in the present invention is a load mechanism 1 for reading raw data from a load module file 150.
20, an instruction execution mechanism 130 for executing instructions, a symbol information management mechanism 140, and a debugging mechanism 160.

【0024】メモリアクセス機構110には、キーボー
ド入力機構180から入力されたロード指示によって、
ロード機構120を経由してロードモジュールファイル
150からのローデータ部分のデータが渡される。ロー
ド機構120からは同時にシンボル情報管理機構140
にもシンボル情報部分のデータが渡される。さらに、メ
モリアクセス機構110には、命令実行機構130から
データのアクセスアドレスが渡される。
The memory access mechanism 110 receives a load instruction input from the keyboard input mechanism 180,
The data of the row data portion from the load module file 150 is passed via the load mechanism 120. At the same time, the symbol information management mechanism 140
The data of the symbol information part is also passed. Further, an access address of data is passed from the instruction execution unit 130 to the memory access unit 110.

【0025】命令実行機構130は、キーボード入力機
構180から入力された実行指示によって、メモリアク
セス機構110の実行命令格納部115から命令を逐次
読みだし、命令解読部131によって命令を解読し、実
行に必要となるメモリアドレスおよびCPU内部レジス
タ情報が抽出され、CPU内部レジスタ情報はレジスタ
部133に記憶される。実行のためにはメモリアクセス
が必要な命令を解読した場合は、命令実行機構130か
らメモリアクセス機構110に、データのアクセスアド
レスが渡される。
The instruction execution unit 130 sequentially reads instructions from the execution instruction storage unit 115 of the memory access unit 110 according to an execution instruction input from the keyboard input unit 180, decodes the instruction by the instruction decoding unit 131, and executes the instruction. Necessary memory addresses and CPU internal register information are extracted, and the CPU internal register information is stored in the register unit 133. When an instruction that requires memory access for execution is decoded, the instruction access unit 130 passes the data access address to the memory access unit 110.

【0026】デバッグ機構160は、メモリアクセス機
構110とシンボル情報管理機構140とを使用し、デ
ィスプレィ表示機構170等を用いて利用者とのインタ
フェースを司る。
The debug mechanism 160 uses the memory access mechanism 110 and the symbol information management mechanism 140, and controls the interface with the user using the display display mechanism 170 and the like.

【0027】メモリアクセス機構110は、従来例にも
あったデータ部114、および実行命令格納部115に
加えて、データ空間割り当て部111、アクセス判定部
112、ポインタデータ管理部113を有する。
The memory access mechanism 110 has a data space allocating unit 111, an access determining unit 112, and a pointer data managing unit 113, in addition to the data unit 114 and the execution instruction storing unit 115 which have been used in the conventional example.

【0028】データ空間割り当て部111は、疑似メモ
リ空間としてデータ部114を割り当てる。ポインタデ
ータ管理部113は、割り当てるデータがポインタデー
タである場合に情報を管理する。アクセス判定部112
は、命令実行機構130からのメモリアクセスの違反の
判定を行う。データ部114は、データの実体を割り当
てる部分である。実行命令格納部115は、プログラム
の実体を格納する部分である。
The data space allocating section 111 allocates the data section 114 as a pseudo memory space. The pointer data management unit 113 manages information when the data to be assigned is pointer data. Access determination unit 112
Determines the violation of the memory access from the instruction execution unit 130. The data section 114 is a section to which the substance of data is assigned. The execution instruction storage unit 115 is a part that stores the substance of the program.

【0029】ロード機構120からのデータは、データ
空間割り当て部111に渡され、データがポインタデー
タの場合は、ポインタデータ管埋部113に通知され
る。データ割り当て部111は、渡されたポインタデー
タを含む個々のデータに対して一つづつ独立したデータ
部114のアドレスを割り当てる。
The data from the loading mechanism 120 is passed to the data space allocating unit 111. If the data is pointer data, the data is transmitted to the pointer data managing unit 113. The data allocating unit 111 allocates an independent address of the data unit 114 to each piece of data including the passed pointer data.

【0030】命令実行機構130からのアクセス要求
は、アクセス判定部112を経由してデータ空間割り当
て部111とアクセス判定部112に送られ、アクセス
判定部112では、ポインタデータ管埋部113に登録
されている内容を基に、アクセス違反の判定を行う。 [2]動作の説明 次に、本発明の実施の形態のシミュレーションデバッグ
方式の動作について図面を参照して詳細に説明する。図
2は本発明の実施の形態のシミュレーションデバッグ方
式のブロック間の読み込み時のデータの流れを示す模式
図であり、図中符号D11はデータ実体、D12はデー
タ属性、D13はアドレス、D14はデータの初期値、
D15はデータ、D16はプログラム命令であり、図1
と同じブロックには同一符号を付している。図3は、本
発明の実施の形態のシミュレーションデバッグ方式の読
み込み時のフローチャートであり、図中符号S101〜
S112は各ステップである。
An access request from the instruction execution unit 130 is sent to the data space allocating unit 111 and the access determining unit 112 via the access determining unit 112, and the access determining unit 112 registers the access request in the pointer data managing unit 113. Access violation is determined based on the content of the access violation. [2] Description of Operation Next, the operation of the simulation debug system according to the embodiment of the present invention will be described in detail with reference to the drawings. FIG. 2 is a schematic diagram showing the flow of data at the time of reading between blocks in the simulation debug system according to the embodiment of the present invention. In the figure, reference numerals D11 represent data entities, D12 represents data attributes, D13 represents addresses, and D14 represents data. The initial value of
D15 is data and D16 is a program instruction.
The same reference numerals are given to the same blocks as. FIG. 3 is a flowchart at the time of reading in the simulation debug method according to the embodiment of the present invention.
S112 is each step.

【0031】最初にメモリアクセス機構110内の疑似
メモリ空間にプログラムを格納する際の動作を詳細に説
明する。図1、図2および図3を参照すると、ロード指
示により格納が開始され(S101)、ロード機構12
0にてロードモジュールファイル150からローデータ
の読み込みが行われ(S102)、ローデータの有無を
判定し(S103)ローデータがあると(Yes)、読
み込まれたローデータのデータ実体D11とデータ属性
D12は、データ空間割り当て部111に転送され(S
104)、ローデータがないと(No)、格納は終了す
る(S112)。
First, the operation of storing a program in the pseudo memory space in the memory access mechanism 110 will be described in detail. Referring to FIGS. 1, 2 and 3, storage is started by a load instruction (S101), and the loading mechanism 12 is started.
At 0, the raw data is read from the load module file 150 (S102), and the presence or absence of the raw data is determined (S103). If there is the raw data (Yes), the data entity D11 of the read raw data and the data attribute are read. D12 is transferred to the data space allocating unit 111 (S12).
104), if there is no raw data (No), the storage ends (S112).

【0032】データ空間割り当て部111では、読み込
まれたデータ実体D11が、プログラム実行命令部分か
データ定義かが判断され(S105)、プログラム実行
命令である場合は(Yes)、実行命令格納部115に
プログラム命令D16を格納し(S110)、次のロー
データの読み込み(S102)に戻る。読み込まれたデ
ータ実体D11がデータ定義である場合は(S105−
No)、疑似メモリ空間であるデータ部114にデータ
実体D11を格納するための個別の割り付けを行い(S
106)、またデータ属性D12を基に、データ定義が
ポインタデータであるか否かの判定を行い(S10
7)、ポインタデータである場合(Yes)、ポインタ
データに割り付けられたアドレスD13とポインタデー
タのアクセス可能データアドレスの初期値D14をポイ
ンタデータ管理部113に渡し(S108)、ポインタ
データ管埋部113では、送られてきたポインタデータ
のアドレスD14と初期値D15をポインタデータ管理
表として格納する(S108)。また、データ空間割り
当て部111はアクセス判定部112を経由して、ポイ
ンタデータ以外のデータ(S107−No)とともにデ
ータ部114にデータD15を格納し(S111)、次
のロードモジュールファイルの読み込み(S102)に
戻る。
The data space allocating unit 111 determines whether the read data entity D11 is a program execution instruction part or data definition (S105). If the data entity D11 is a program execution instruction (Yes), the data entity D11 is stored in the execution instruction storage unit 115. The program instruction D16 is stored (S110), and the process returns to reading the next row data (S102). If the read data entity D11 is a data definition (S105-
No), individual assignment for storing the data entity D11 in the data section 114, which is a pseudo memory space, is performed (S
106) Also, based on the data attribute D12, it is determined whether or not the data definition is pointer data (S10).
7) In the case of pointer data (Yes), the address D13 assigned to the pointer data and the initial value D14 of the accessible data address of the pointer data are passed to the pointer data management unit 113 (S108), and the pointer data management unit 113 Then, the address D14 and the initial value D15 of the transmitted pointer data are stored as a pointer data management table (S108). Further, the data space allocating unit 111 stores the data D15 in the data unit 114 together with the data other than the pointer data (S107-No) via the access determining unit 112 (S111), and reads the next load module file (S102). Return to).

【0033】次にメモリアクセス違反を検出する際の動
作を詳細に説明する。図4は本発明の実施の形態のシミ
ュレーションデバッグ方式のアドレスアクセスの違反検
出時のデータの流れを示す模式図であり、図中符号D2
1はレジスタ番号、D22はアクセス指示、D23はデ
ータ部アドレス、D24は割り当てアドレス、D25は
アクセス、D26はエラー通知であり、図1と同じブロ
ックには同一符号を付している。図5は、本発明の実施
の形態のシミュレーションデバッグ方式の違反検出時の
フローチャートであり、図中符号S201〜S212は
各ステップである。図6は本発明の実施の形態のメモリ
割り当て表とポインタデータ管理表のフォーマットであ
り、(a)はメモリ割り当て表、(b)はポインタデー
タ管理表である。
Next, the operation for detecting a memory access violation will be described in detail. FIG. 4 is a schematic diagram showing a data flow when an address access violation is detected in the simulation debug system according to the embodiment of the present invention.
1 is a register number, D22 is an access instruction, D23 is a data section address, D24 is an assigned address, D25 is an access, and D26 is an error notification. The same blocks as those in FIG. FIG. 5 is a flowchart at the time of detecting a violation of the simulation debug method according to the embodiment of the present invention. In the figure, reference numerals S201 to S212 denote steps. FIGS. 6A and 6B show formats of a memory allocation table and a pointer data management table according to the embodiment of the present invention. FIG. 6A shows a memory allocation table, and FIG. 6B shows a pointer data management table.

【0034】図1、図4、図5および図6を参照する
と、実行指示に対応して判定が開始され(S201)、
命令実行機構130からレジスタ部133のCPU内部
レジスタ番号D21で指定されたメモリアクセス指示D
22がアクセス判定部112に送られる(S202)。
アクセス判定部112は、ポインタデータ管理部113
からアクセスするレジスタ番号に該当するデータ部のア
ドレスD23と、データ空間割り当て部111からアク
セスするデータ部の範囲(割り当てアドレス)D24を
取り出し(S203)、ポインタデータ管理部113に
登録されているポインタデータのアドレスと一致するか
否かによってポインタデータでのアクセスであるか否か
の判定を行う(S204)。ポインタデータでのアクセ
スであった場合(Yes)、ポインタデータ管理部11
3に登録されているポインタデータと同値関係にあるレ
ジスタと、メモリへのアクセスを行なっているレジスタ
が同一でありアクセス可能データ部であるかを判定する
(S205)。レジスタが同一でなくアクセス可能デー
タ部でなければ(S205−No)、アクセス違反とし
てS211へ移行する。S205でレジスタが同一でア
クセス可能データ部であると判定されれば(Yes)、
命令に指定されたレジスタのレジスタ番号と同一のレジ
スタ番号が既に他のポインタデータに登録されていない
かを判定し(S206)、登録されている場合には(S
206−Yes)、同じレジスタ番号を持つポインタデ
ータのレジスタをクリアして同値関係を切り離し(S2
07)、S208へ移行する。登録されていない場合は
(S206−No)、S208へ直接移行する。S20
8では、命令に指定されたレジスタのレジスタ番号とポ
ンタデータの内容をポインタデータ管理部113へ登録
してS209へ移行する。ポインタデータアクセスでな
い場合は(S204−No)、一般のデータアクセスと
してS209へ移行する。
Referring to FIG. 1, FIG. 4, FIG. 5, and FIG. 6, judgment is started in response to the execution instruction (S201),
The memory access instruction D specified by the CPU internal register number D21 of the register unit 133 from the instruction execution unit 130
22 is sent to the access determination unit 112 (S202).
The access determination unit 112 includes a pointer data management unit 113
The address D23 of the data section corresponding to the register number to be accessed and the range (assigned address) D24 of the data section to be accessed from the data space allocating section 111 are extracted (S203). It is determined whether or not the access is based on pointer data based on whether or not the address matches the address (S204). If the access is based on pointer data (Yes), the pointer data management unit 11
It is determined whether the register having the same value relationship as the pointer data registered in No. 3 and the register accessing the memory are the same and are accessible data portions (S205). If the registers are not the same and are not accessible data portions (S205-No), the process proceeds to S211 as an access violation. If it is determined in S205 that the registers are the same and are accessible data portions (Yes),
It is determined whether or not the same register number as the register number of the register specified in the instruction has already been registered in another pointer data (S206).
206-Yes), the register of the pointer data having the same register number is cleared, and the equivalence relation is separated (S2).
07), the process proceeds to S208. If not registered (S206-No), the process directly proceeds to S208. S20
In step 8, the register number of the register specified in the instruction and the contents of the pointer data are registered in the pointer data management unit 113, and the flow shifts to S209. If it is not pointer data access (S204-No), the process proceeds to S209 as general data access.

【0035】S209では、データ空間割り当て部11
1から取り出された割り当てアドレスD24からアクセ
ス対象のデータ部114のアドレスの範囲を越えている
か否かの判定を行う(S209)。アドレス範囲を超え
ていない場合は(Yes)、アクセス違反が無いとして
データ部114へのアクセスD25が許され(S21
0)、判定を終了する(S212)。アドレス範囲を超
えている場合は(S209−No)、アクセス違反とし
て検出されS211へ移行する。アクセス違反として検
出されたS211では、デバッグ機構部160にエラー
通知D26が送られる。
In S209, the data space allocating unit 11
It is determined whether or not the address of the data section 114 to be accessed from the assigned address D24 extracted from the address 1 exceeds the address range (S209). If the address does not exceed the address range (Yes), it is determined that there is no access violation, and the access D25 to the data unit 114 is permitted (S21).
0), the determination ends (S212). If the address exceeds the address range (S209-No), it is detected as an access violation and the process proceeds to S211. In S211 detected as an access violation, an error notification D26 is sent to the debugging mechanism unit 160.

【0036】[0036]

【実施例】【Example】

[1]実施例の構成の説明 本発明の実施の形態の一実施例の構成を詳細に説明す
る。ロード機構120はメモリアクセス機構110に接
続し、メモリアクセス機構110に入力するロードモジ
ュールファイル150からのローデータにはポインタデ
ータp1を含むデータd1、およびプログラム命令i1
が含まれている。メモリアクセス機構110は、他に、
命令実行機構130、シンボル情報管理機構140、デ
バッグ機構160にも接続されている。 [2」実施例の動作の説明 本発明の実施の形態の一実施例の動作を詳細に説明す
る。最初にメモリアクセス機構110内の疑似メモリ空
間にプログラムを格納する際の動作を詳細に説明する。
[1] Description of Configuration of Example The configuration of an example of an embodiment of the present invention will be described in detail. The load mechanism 120 is connected to the memory access mechanism 110. Row data from the load module file 150 input to the memory access mechanism 110 includes data d1 including pointer data p1 and a program instruction i1.
It is included. The memory access mechanism 110 additionally includes:
It is also connected to an instruction execution mechanism 130, a symbol information management mechanism 140, and a debugging mechanism 160. [2] Description of Operation of Example The operation of an example of the embodiment of the present invention will be described in detail. First, the operation when a program is stored in the pseudo memory space in the memory access mechanism 110 will be described in detail.

【0037】図1、図2および図3を参照すると、ロー
ド機構120にてロードモジュールファイル150から
ポインタデータp1を含むデータd1、およびプログラ
ム命令i1の読み込みが行われ(S102)、読み込ま
れたそれぞれのデータ実体“data1”D11とデー
タ属性“char配列”D12は、データ空間割り当て
部111に転送される(S104)。
Referring to FIG. 1, FIG. 2 and FIG. 3, data d1 including pointer data p1 and program instruction i1 are read from load module file 150 by load mechanism 120 (S102), and the read data is read. The data entity “data1” D11 and the data attribute “char array” D12 are transferred to the data space allocating unit 111 (S104).

【0038】データ空間割り当て部111では、データ
属性“char配列”D12によりプログラム命令であ
るかを判定され(S105)、プログラム命令i1であ
る場合は(Yes)、実行命令格納部115にプログラ
ム命令i1(D16)を格納し(S111)、プログラ
ムのデータ部である場合は(No)、疑似メモリ空間0
x30000〜0x3ffffにデータ実体“data
1”D11を格納するための割り付けを行い、この場合
例えばデータd1をデータのアドレス0x30000〜
0x30004に割り当てる(S106)。
The data space allocating unit 111 determines whether the instruction is a program instruction based on the data attribute “char array” D12 (S105). If the instruction is a program instruction i1 (Yes), the program instruction i1 is stored in the execution instruction storage unit 115. (D16) is stored (S111), and if it is the data part of the program (No), the pseudo memory space 0
x30000 to 0x3ffff in the data entity "data
Assignment for storing 1 "D11 is performed. In this case, for example, data d1 is stored at data address 0x30000 to
Assigned to 0x30004 (S106).

【0039】次にデータ属性“char配列”D12を
基に、データ実体“data1”D11がポインタデー
タであるか否かの判定を行う(S107)。
Next, it is determined whether or not the data entity "data1" D11 is pointer data based on the data attribute "char array" D12 (S107).

【0040】ポインタデータp1である場合、ポインタ
データのアドレス0x30100(D13)とアクセス
可能データアドレス初期値0x30000(D14)を
ポインタデータ管埋部112に渡す(S108)。ポイ
ンタデータ管埋部112では、送られてきたポインタデ
ータのアドレス0x30100(D13)とポインタデ
ータのアクセス可能データアドレス初期値0x3000
0(D14)をポインタデータ管理表としてスタックす
る(S109)。
If the pointer data is p1, the pointer data address 0x30100 (D13) and the accessible data address initial value 0x30000 (D14) are passed to the pointer data embedment unit 112 (S108). In the pointer data embedment unit 112, the address 0x30100 (D13) of the transmitted pointer data and the accessible data address initial value 0x3000 of the pointer data
0 (D14) is stacked as a pointer data management table (S109).

【0041】また、データ空間割り当て部111はアク
セス判定部112を経由して、ポインタデータ以外のデ
ータ(S107−No)とともにポインタデータをデー
タ部114の割り付けられた疑似空間の所定のアドレ
ス、例えばアドレス0x30000〜0x30004に
データの実体“data1”(D15)を格納し(S1
11)、次のロードモジュールファイルの読み込み(S
102)に戻る。
Further, the data space allocating section 111 passes the pointer data together with data other than the pointer data (S107-No) via the access determining section 112 to a predetermined address of the pseudo space to which the data section 114 is allocated, for example, an address. The data entity “data1” (D15) is stored in 0x30000 to 0x30004 (S1
11), reading the next load module file (S
Return to 102).

【0042】次にメモリアクセス違反を検出する際の動
作を詳細に説明する。図1、図4、図5および図6を参
照すると、実行指示に対応して判定が開始され(S20
1)、命令実行機構130から例えばレジスタ部133
のCPU内部レジスタr1の値0x30100(D2
1)で指定されたメモリアクセス指示D22がアクセス
判定部112に送られる(S202)。アクセス判定部
112は、ポインタデータ管理部113から図6(b)
に示されるようなアクセスするレジスタ番号r1(0x
30100)に該当するデータ部のアドレス初期値0x
3000(D23)と、データ空間割り当て部111の
メモリ空間割り当て表から図6(a)に示されるような
アクセスするデータ部のアドレス0x3000の範囲0
x30000〜0x30004(D24)を取り出す
(S203)。
Next, the operation for detecting a memory access violation will be described in detail. Referring to FIG. 1, FIG. 4, FIG. 5, and FIG. 6, determination is started in response to the execution instruction (S20).
1), from the instruction execution unit 130 to, for example, the register unit 133
0x30100 (D2
The memory access instruction D22 specified in 1) is sent to the access determination unit 112 (S202). The access judging section 112 receives the request from the pointer data managing section 113 as shown in FIG.
The register number r1 (0x
30100) Address initial value 0x of the data section corresponding to
3000 (D23) and the range 0 of the address 0x3000 of the data part to be accessed as shown in FIG.
x30000 to 0x30004 (D24) is taken out (S203).

【0043】次にポインタデータ管理部113に登録さ
れているポインタデータp1のアドレス0x30100
と一致するか否かによってポインタデータでのアクセス
であるか否かの判定を行う(S204)。ポインタデー
タでのアクセスであった場合(Yes)、ポインタデー
タ管理部113のポイントデータ管理表に登録されてい
るアクセス可能データ部であるかを、実際にメモリアク
セスを行なおうとするアドレス0x30000を示して
いるレジスタr1の値と、そのレジスタ名r1と一致す
るポインタデータ管理表のアクセス可能アドレス0x3
0000とを用いて判定する(S205)。レジスタが
同一でなくアクセス可能データ部でなければ(S205
−No)、アクセス違反としてS211へ移行する。S
205でレジスタが同一でアクセス可能データ部である
と判定されれば(Yes)、命令に指定されたレジスタ
のレジスタ番号r1と同一のレジスタ番号が既に他のポ
インタデータに登録されていないかを判定し(S20
6)、登録されている場合には(S206−Yes)、
同じレジスタ番号を持つポインタデータのレジスタをク
リアして同値関係を切り離し(S207)、S208へ
移行する。登録されていない場合は(S206−N
o)、S208へ直接移行する。S208では、命令に
指定されたレジスタのレジスタ番号r1とポンタデータ
p1のアドレス0x30100を同値関係としてポイン
タデータ管理部113へ登録し(S208)てS209
へ移行する。
Next, the address 0x30100 of the pointer data p1 registered in the pointer data management unit 113
It is determined whether or not the access is based on pointer data based on whether or not the access matches (S204). In the case of access using pointer data (Yes), an address 0x30000 at which a memory access is to be actually performed indicates whether the data is an accessible data part registered in the point data management table of the pointer data management unit 113. The value of the register r1 and the accessible address 0x3 of the pointer data management table that matches the register name r1
0000 (S205). If the registers are not the same and are not accessible data sections (S205
-No), proceed to S211 as an access violation. S
If it is determined in 205 that the register is the same and the data portion is accessible (Yes), it is determined whether the same register number as the register number r1 of the register specified in the instruction has already been registered in other pointer data. (S20
6) If registered (S206-Yes),
The register of the pointer data having the same register number is cleared to disconnect the equivalence relationship (S207), and the process proceeds to S208. If not registered (S206-N
o), proceed directly to S208. In S208, the register number r1 of the register specified in the instruction and the address 0x30100 of the pointer data p1 are registered in the pointer data management unit 113 as an equivalence relationship (S208), and S209 is performed.
Move to.

【0044】ポインタデータアクセスでない場合は(S
204−No)、一般のデータアクセスとしてS209
へ移行する。
If not pointer data access (S
204-No), S209 as general data access
Move to.

【0045】S209では、データ空間割り当て部11
1から取り出された割り当てアドレスD24からアクセ
ス対象のデータ部114のアドレスの範囲0x3000
0〜0x30004を越えているか否かの判定を行う
(S209)。アドレス範囲を超えていない場合は(Y
es)、アクセス違反が無いとしてデータ部114への
アクセスD25が許され(S210)、判定を終了する
(S212)。
In S209, the data space allocating unit 11
1 to the address range of the data part 114 to be accessed from the assigned address D24 taken out from 0x3000
It is determined whether or not it exceeds 0-0x30004 (S209). If the address range is not exceeded (Y
es) The access D25 to the data part 114 is permitted as there is no access violation (S210), and the determination is terminated (S212).

【0046】アドレス範囲を超えている場合は(S20
9−No)、アクセス違反として検出されS211へ移
行する。アクセス違反として検出されたS211では、
デバッグ機構部160にエラー通知D26が送られる。
If the address range is exceeded (S20)
9-No), it is detected as an access violation, and the routine shifts to S211. In S211 detected as an access violation,
An error notification D26 is sent to the debugging mechanism 160.

【0047】[0047]

【発明の効果】本発明の第1の効果は、プログラム中の
データアクセス違反を起こしている部分を発見できるの
で、早期にプログラムの問題点を解決することができる
ことである。その理由は、プログラムの問題点の内、デ
ータアクセス違反が最も発見し難い点であり、この点を
データごとに一つづつデータ部に割り当てることと、ポ
インタデータを管理することによって、シミュレーショ
ン時に確実に発見できるからである。
A first effect of the present invention is that a portion of a program causing a data access violation can be found, so that the problem of the program can be solved at an early stage. The reason is that among the problems of the program, data access violations are the most difficult to detect. By assigning this point to the data section one by one for each data and managing the pointer data, Because they can be found in

【0048】第2の効果は、交換機を使用する時間を短
縮することができることである。その埋由は、交換機を
使用せずにデータアクセス違反を未然に検出でき、交換
機を使用する試験がスムーズに行えるからである。
A second effect is that the time for using the exchange can be reduced. The reason for this is that a data access violation can be detected in advance without using an exchange, and a test using the exchange can be smoothly performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態のシミュレーションデバッ
グ方式のブロック構成図である。
FIG. 1 is a block diagram of a simulation debug system according to an embodiment of the present invention.

【図2】本発明の実施の形態のシミュレーションデバッ
グ方式のブロック間の読み込み時のデータの流れを示す
模式図である。
FIG. 2 is a schematic diagram showing a flow of data at the time of reading between blocks in the simulation debug system according to the embodiment of the present invention.

【図3】本発明の実施の形態のシミュレーションデバッ
グ方式の読み込み時のフローチャートである。
FIG. 3 is a flowchart at the time of reading in a simulation debugging method according to the embodiment of the present invention.

【図4】本発明の実施の形態のシミュレーションデバッ
グ方式のアドレスアクセスの違反検出時のデータの流れ
を示す模式図である。
FIG. 4 is a schematic diagram showing a data flow at the time of detecting an address access violation in the simulation debug system according to the embodiment of the present invention;

【図5】本発明の実施の形態のシミュレーションデバッ
グ方式の違反検出時のフローチャートである。
FIG. 5 is a flowchart at the time of detecting a violation of the simulation debug method according to the embodiment of the present invention.

【図6】本発明の実施の形態のメモリ割り当て表とポイ
ンタデータ管理表のフォーマットである。(a)はメモ
リ割り当て表である。(b)はポインタデータ管理表で
ある。
FIG. 6 is a format of a memory allocation table and a pointer data management table according to the embodiment of this invention. (A) is a memory allocation table. (B) is a pointer data management table.

【図7】従来の技術の形態のシミュレーションデバッグ
方式のブロック構成図である。
FIG. 7 is a block diagram of a simulation debug system according to a conventional technique.

【符号の説明】[Explanation of symbols]

110、310 メモリアクセス機構 111 データ空間割り当て部 112 アクセス判定部 113 ポインタデータ管理部 114、314 データ部 115、315 実行命令格納部 120、320 ロード機構 130、330 命令実行機構 131、331 命令解読部 132、332 命令実行部 133、333 レジスタ部 140、340 シンボル情報管理機構 150、350 ロードモジュールファイル 160、360 デバッグ機構 170、370 ディスプレイ表示機構 180、380 キーボード入力機構 321 ローデータ入力機構 322 シンボル情報入力機構 D11 データ実体 D12 データ属性 D13 アドレス D14 データの初期値 D15 データ D16 プログラム命令 D21 レジスタ番号 D22 アクセス指示 D23 データ部アドレス D24 割り当てアドレス D25 アクセス D26 エラー通知 S101〜S112、S201〜S212 各ステッ
110, 310 Memory access mechanism 111 Data space allocation unit 112 Access determination unit 113 Pointer data management unit 114, 314 Data unit 115, 315 Execution instruction storage unit 120, 320 Load unit 130, 330 Instruction execution unit 131, 331 Instruction decoding unit 132 332 Instruction execution unit 133, 333 Register unit 140, 340 Symbol information management unit 150, 350 Load module file 160, 360 Debugging unit 170, 370 Display display unit 180, 380 Keyboard input unit 321 Raw data input unit 322 Symbol information input unit D11 Data entity D12 Data attribute D13 Address D14 Initial value of data D15 Data D16 Program instruction D21 Register number D22 Access instruction D23 Over data unit address D24 assigned address D25 access D26 error notice S101~S112, S201~S212 steps

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 シミュレーションデバッガを用いて交換
システムのプログラムのデバッグを行なう場合の、誤っ
たメモリデータへのアクセス、およびメモリ空間外への
不正なアクセスを検出するためのシミュレーションデバ
ッガのシミュレーション方式であって、 前記シミュレーションデバッガはデータ空間割り当て部
とポインタデータ管理部とアクセス判定部とを備え、 前記シミュレーションデバッガに入力する定義データ単
位に、前記シミュレーションデバッガの疑似空間に、前
記データ空間割り当て部を介して個別にメモリ空間を割
り当ててデータ実体を格納し、前記データ実体がポイン
タデータである場合は、前記ポインタデータのアドレス
と前記ポインタデータのアクセス可能データのアドレス
の初期値とを前記ポインタデータ管理部に記録し、 シミュレーションの実行に際しては、前記アクセス判定
部は指定されたアクセス対象のアドレスと登録されてい
るポインタデータのアドレスが一致するかによってポイ
ンタデータであるかの判定を行ない、前記アクセス判定
部は指定されたアクセス対象に対応するアドレスとアド
レスの範囲とを、それぞれ前記ポインタデータ管理部と
前記データー空間割り当て部とから呼び出し、前記アク
セス対象がポインタデータの場合は、前記ポインタデー
タと同値関係にあるレジスタと、メモリへのアクセスを
行なっているレジスタとが同一であるか否かでアクセス
の正否を判定し、さらに前記アクセス対象が前記アドレ
スの範囲にあるかによってアクセスの正否を判定する、
ことを特徴とするシミュレーションデバッガのシミュレ
ーション方式。
1. A simulation method of a simulation debugger for detecting an erroneous access to memory data and an illegal access to outside of a memory space when debugging a program of an exchange system using the simulation debugger. The simulation debugger includes a data space allocating unit, a pointer data management unit, and an access determining unit. In a definition data unit input to the simulation debugger, a pseudo space of the simulation debugger, via the data space allocating unit. A data entity is stored by individually allocating a memory space. If the data entity is pointer data, the pointer data address and the initial value of the address of the accessible data of the pointer data are stored in the pointer data tube. When executing the simulation, the access determination unit determines whether the designated address of the access target matches the address of the registered pointer data to determine whether or not the pointer data is pointer data. The unit calls an address and a range of addresses corresponding to the designated access target from the pointer data management unit and the data space allocating unit, respectively. When the access target is pointer data, the unit has the same value relationship as the pointer data. And the register that is accessing the memory to determine whether the access is correct or not, and further determine whether the access is correct based on whether the access target is within the address range,
A simulation method of a simulation debugger, characterized in that:
【請求項2】 シミュレーションの実行において、前記
ポインタデータ管理部において、前記アクセス対象がポ
インタデータの場合は、前記ポインタデータの内容とシ
ュミレーション実行のためのレジスタにおけるレジスタ
番号とを登録し、該レジスタ番号と同じレジスタ番号が
既に他のポインタデータに登録されている場合には、同
じレジスタ番号を持つポインタデータのレジスタ番号の
登録をクリアして同値関係を切り離す、請求項1に記載
のシミュレーションデバッガのシミュレーション方式。
2. In the execution of a simulation, when the access target is pointer data, the pointer data management unit registers the contents of the pointer data and a register number in a register for executing simulation, and registers the register number. 2. The simulation of the simulation debugger according to claim 1, wherein when the same register number is already registered in another pointer data, the registration of the register number of the pointer data having the same register number is cleared to disconnect the equivalence relation. method.
JP09026846A 1997-02-10 1997-02-10 Simulation method of simulation debugger Expired - Fee Related JP3106989B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09026846A JP3106989B2 (en) 1997-02-10 1997-02-10 Simulation method of simulation debugger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09026846A JP3106989B2 (en) 1997-02-10 1997-02-10 Simulation method of simulation debugger

Publications (2)

Publication Number Publication Date
JPH10222399A JPH10222399A (en) 1998-08-21
JP3106989B2 true JP3106989B2 (en) 2000-11-06

Family

ID=12204649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09026846A Expired - Fee Related JP3106989B2 (en) 1997-02-10 1997-02-10 Simulation method of simulation debugger

Country Status (1)

Country Link
JP (1) JP3106989B2 (en)

Also Published As

Publication number Publication date
JPH10222399A (en) 1998-08-21

Similar Documents

Publication Publication Date Title
US5430878A (en) Method for revising a program to obtain compatibility with a computer configuration
JP2856620B2 (en) Memory management method and apparatus in computer system
US7032229B1 (en) Automatic tracking of user progress in a software application
US20080120604A1 (en) Methods, Systems, And Computer Program Products For Providing Program Runtime Data Validation
JP2002099449A (en) Support method and aystem of user-specific instrumentation
JP2002202901A (en) Creation of mini dump file from full dump file
JPH0883193A (en) In-circuit emulator
TW389855B (en) Method and apparatus for allowing continued operation for overflow and invalid data
US4623962A (en) Register control processing system
US8180980B2 (en) Device emulation support within a host data processing apparatus
US20080320459A1 (en) Method And Systems For Providing Concurrency Control For Addressable Entities
JP3106989B2 (en) Simulation method of simulation debugger
JPH06208511A (en) Page frame data protection method
CN114443418A (en) RISCV memory overflow vulnerability detection method and device based on hardware virtualization
CN101650688B (en) Method for accessing VM_IO address space and user mode debugger
US7380174B2 (en) Variable writing through a fixed programming interface
JP3777146B2 (en) Method for dynamically allocating devices in an LPAR system
CN117573419B (en) Page exception handling method and device
JP3848171B2 (en) Computer simulation program, processor model verification method, and computer simulation method
US20100180262A1 (en) Overlay identification of data processing target structure
JPS6336019B2 (en)
JPH10240581A (en) Cpu time measuring instrument
JPH0744428A (en) Processing method for external storage device
KR20230101878A (en) Filtering based on scope specifier
JP3061818B2 (en) Access monitor device for microprocessor

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees