JP5333232B2 - プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びにデバッグ用プログラム - Google Patents
プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びにデバッグ用プログラム Download PDFInfo
- Publication number
- JP5333232B2 JP5333232B2 JP2009545359A JP2009545359A JP5333232B2 JP 5333232 B2 JP5333232 B2 JP 5333232B2 JP 2009545359 A JP2009545359 A JP 2009545359A JP 2009545359 A JP2009545359 A JP 2009545359A JP 5333232 B2 JP5333232 B2 JP 5333232B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- execution
- memory access
- segment
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 310
- 238000004458 analytical method Methods 0.000 claims abstract description 181
- 230000008569 process Effects 0.000 claims description 130
- 238000007689 inspection Methods 0.000 claims description 66
- 238000012545 processing Methods 0.000 claims description 53
- 230000010365 information processing Effects 0.000 claims description 27
- 230000008859 change Effects 0.000 abstract description 32
- 230000006870 function Effects 0.000 description 174
- 101100421134 Schizosaccharomyces pombe (strain 972 / ATCC 24843) sle1 gene Proteins 0.000 description 20
- 238000004364 calculation method Methods 0.000 description 19
- 238000007405 data analysis Methods 0.000 description 17
- 238000012360 testing method Methods 0.000 description 16
- 230000014509 gene expression Effects 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000003068 static effect Effects 0.000 description 7
- 230000009977 dual effect Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000001965 increasing effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Description
ガードゾーン方式は、確保された個々のセグメントの前後にガードゾーンと呼ばれるアクセス禁止域を設けた上で、メモリアクセスのトレースを取得しながらプログラムを実行し、ガードゾーンへのアクセスが発生した場合にそのアクセスを不正なアクセスと判定する境界検査手法である。
ファットポインタ(もしくはセーフポインタ)は、ポインタ変数が保持する情報量を増やし、参照先のアドレス値に加え、参照するセグメント識別情報を持たせるようにした拡張ポインタである。ファットポインタを用いてポインタ変数を定義し、プログラム実行時に行われるメモリアクセスの前に、アドレス値の境界検査を動的に行う方式を、ファットポインタ方式と呼ぶ。その例として、ファットポインタを用いずに、通常のポインタ変数を用いて記述されたC言語プログラムを、ファットポインタを利用して動的検査を行うプログラムに変換する技術が、非特許文献1や非特許文献2に記載されている。
p(t) =ak (t) +i ・・・(1)
という式が全てのt=1,2,...,Tに対して成立する。
0≦i≦sk −w ・・・(2)
という式を満たす。ここで、wは同時にアクセスされるアドレスの個数であり、例えば1アドレスに1バイトが割り当てられ、同時に4バイトのアクセスがなされる場合、w=4である。
p(t+1) −p(1) =ak (t+1) −ak (1) ・・・(3)
という式が得られるので(t=1,2,・・・,T−1)、アドレス値からセグメント番号kを特定するには、t=1,2,・・・,T−1に対して(3)式を満たすセグメント番号kを探索すれば良い。その結果、(3)式を満たすセグメント番号kが存在しないとき、それは正しい計算により得られたアドレスを持たない不正なアクセスである。また、これを満たすセグメント番号kが一個だけ存在するとき、第kセグメントを基点セグメントとして特定することもできる。
Dk =(ak (2) −ak (1) ,ak (3) −ak (1) ,・・・,
ak (T) −ak (1) ) ・・・(4)
という式に示す(T−1)個の数値の組Dk が、セグメント番号kに対して一意な値を持つようにすれば良い。
Dk =ak (2) −ak (1) =p(2) −p(1) ・・・(5)
という式で表され、1組目と2組目との実行で得られたアドレスの差p(2) −p(1) に等しい。
ak (2) −a1 (2) =2{ak (1) −a1 (1) } ・・・(6)
という式が成立し、これに(5)式を代入すると、
ak (1) =p(2) −p(1) −a1 (2) +2a1 (1) ・・・(7)
というセグメントの先頭アドレスak (1) を求める式を得ることができる。この方法は、2組目のプログラム実行時に2倍のメモリを必要とするが、アドレス計算の基点とされたセグメントを簡単に求めることが可能である。
ak+1 (2) −ak (2) =ak+1 (1) −ak (1) +Δ ・・・(8)
という式で表される(k=1,2,...,K−1)。異なるkにおける(8)式を合成することで、
ak (2) −ak (1) =a1 (2) −a1 (1) +(k−1)Δ
・・・(9)
という式が求まる(k=1,2,...,K)。この(9)式の左辺に(5)式を代入することで、
k=1+{p(2) −p(1) −a1 (2) +a1 (1) }/Δ
・・・(10)
という式が得られる。
前記セグメントの配置を変更された前記プログラムを実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行ステップと、前記アドレス割当ステップと前記プログラム実行ステップとを複数回実行して、得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析ステップと、
前記実行結果解析ステップにて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析ステップと、を備えることを特徴とする。
前記基点セグメント特定ステップが前記基点セグメントを特定できないとき、前記解析対象メモリアクセスが適正ではないと判定することを特徴とする付記1または2に記載のプログラムデバッグ方法であっても良い。
前記アドレス割当手段と前記プログラム実行手段とにより前記プログラムを複数回実行して、得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析手段と、前記実行結果解析手段にて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析手段と、を備えることを特徴とする。
前記基点セグメント特定処理が前記基点セグメントを特定できないとき、前記解析対象メモリアクセスが適正ではないと判定することを特徴とする付記37に記載のデバッグ用プログラムであっても良い。
Claims (10)
- 決められたセグメント配置に基づき、プログラムの実行時にセグメント単位で確保されて使用される記憶領域へのメモリアクセスをデバッグするプログラムデバッグ方法であって、
前記プログラムを複数回実行するにあたり、全ての回で前記セグメント配置の少なくとも一部が互いに異なるように、各回の前記セグメント配置を決定するアドレス割当ステップと、
前記プログラムをそれぞれ実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行ステップと、
前記プログラム実行ステップにより得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析ステップと、
前記実行結果解析ステップにて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析ステップと、
を備えることを特徴とするプログラムデバッグ方法。 - 第1の情報処理装置が、決められたセグメント配置に基づいてプログラムの実行時にセグメント単位で確保されて使用される記憶領域へのメモリアクセスの検査処理を、第2の情報処理装置に行わせるデバッグ用プログラムを、前記プログラムを変換して生成するプログラム変換方法であって、
前記デバッグ用プログラムは、
前記プログラムを複数回実行するにあたり、全ての回で前記セグメント配置の少なくとも一部が互いに異なるように、各回の前記セグメント配置を決定するアドレス割当処理と、
前記プログラムをそれぞれ実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行処理と、
前記プログラム実行処理により得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析処理と、
前記実行結果解析処理にて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析処理と、
を前記第2の情報処理装置に行わせることを特徴とするプログラム変換方法。 - 決められたセグメント配置に基づき、プログラムの実行時にセグメント単位で確保されて使用される記憶領域へのメモリアクセスをデバッグするプログラムデバッグ装置であって、
前記プログラムを複数回実行するにあたり、全ての回で前記セグメント配置の少なくとも一部が互いに異なるように、各回の前記セグメント配置を決定するアドレス割当手段と、
前記プログラムをそれぞれ実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行手段と、
前記プログラム実行手段により得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析手段と、
前記実行結果解析手段にて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析手段と、
を備えることを特徴とするプログラムデバッグ装置。 - 前記プログラムは、ポインタ変数を用いる各種の言語で記述されるソースファイル、前記ソースファイルを実行形式にした実行形式ファイルおよび前記ソースファイルをコンパイルした結果得られるオブジェクトファイルのいずれかであることを特徴とする請求項3に記載のプログラムデバッグ装置。
- 前記メモリアクセス解析手段は、前記解析対象メモリアクセスの参照先アドレスに基づいて前記解析対象メモリアクセスにおけるアドレス指定の基点である基点セグメントを特定する基点セグメント特定手段を含み、
前記基点セグメント特定手段が前記基点セグメントを特定できないとき、前記解析対象メモリアクセスが適正ではないと判定することを特徴とする請求項3または4に記載のプログラムデバッグ装置。 - 前記メモリアクセス解析手段は、前記基点セグメント特定手段により特定された基点セグメントに前記解析対象メモリアクセスの参照先アドレスが含まれるか否か判定する境界検査手段を含み、
前記境界検査手段が、前記解析対象メモリアクセスにおける参照先アドレスが前記セグメントに含まれると判定するとき、前記解析対象メモリアクセスが適正と判定し、前記解析対象メモリアクセスにおける参照先アドレスが前記セグメントに含まれないと判定するとき、前記解析対象メモリアクセスが適正ではないと判定することを特徴とする請求項5に記載のプログラムデバッグ装置。 - 前記基点セグメント特定手段は、前記解析対象メモリアクセスの参照先アドレスのうち第1の回において参照された第1参照先アドレスと第2の回において参照された第2参照先アドレスの差分が、同一の識別番号が割り当てられたセグメントに対して前記第1の回にて割り当てられた第1先頭アドレスと前記第2の回にて割り当てられた第2先頭アドレスの差分と一致したとき、当該セグメントを前記基点セグメントとして特定することを特徴とする請求項6に記載のプログラムデバッグ装置。
- 第1の情報処理装置が、決められたセグメント配置に基づいてプログラムの実行時にセグメント単位で確保されて使用される記憶領域へのメモリアクセスの検査処理を、第2の情報処理装置に行わせるデバッグ用プログラムを、前記プログラムを変換して生成するプログラム変換装置であって、
前記デバッグ用プログラムは、
前記プログラムを複数回実行するにあたり、全ての回で前記セグメント配置の少なくとも一部が互いに異なるように、各回の前記セグメント配置を決定するアドレス割当処理と、
前記プログラムをそれぞれ実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行処理と、
前記プログラム実行処理により得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析処理と、
前記実行結果解析処理にて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析処理と、
を前記第2の情報処理装置に行わせることを特徴とするプログラム変換装置。 - 決められたセグメント配置に基づき、プログラムの実行時にセグメント単位で確保されて使用される記憶領域へのメモリアクセスをデバッグするデバッグ用プログラムであって、
前記プログラムを複数回実行するにあたり、全ての回で前記セグメント配置の少なくとも一部が互いに異なるように、各回の前記セグメント配置を決定するアドレス割当処理と、
前記プログラムをそれぞれ実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行処理と、
前記プログラム実行処理により得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析処理と、
前記実行結果解析処理にて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析処理と、
をコンピュータに実行させることを特徴とするデバッグ用プログラム。 - 第1の情報処理装置が、決められたセグメント配置に基づいてプログラムの実行時にセグメント単位で確保されて使用される記憶領域へのメモリアクセスの検査処理を、第2の情報処理装置に行わせるデバッグ用プログラムであって、
前記プログラムを実行するにあたり、全ての買いで前記セグメント配置の少なくとも一部が互いに異なるように、各回の前記セグメント配置を決定するアドレス割当処理と、
前記プログラムをそれぞれ実行するとともに前記プログラムの実行に伴ってなされる前記メモリアクセスをトレースして、前記メモリアクセスにより参照された参照先アドレスを得るとともに、前記プログラムが実行された結果を示す実行結果、前記メモリアクセスがなされた回数を示すアクセス回数または前記プログラムに内包される複数の実行指令が実行された順序を示す実行順序の少なくとも一つを得るプログラム実行処理と、
前記プログラム実行処理により得られた複数の前記実行結果、前記アクセス回数または前記実行順序の少なくとも一つが、実行された全ての回において等しいか否かを判定する実行結果解析処理と、
前記実行結果解析処理にて実行された全ての回において等しいと判定されたとき、複数の前記実行指令のうち解析対象の実行指令に従ってなされた解析対象メモリアクセスの前記参照先アドレスを解析して、解析対象メモリアクセスが適正であるか否か判定するメモリアクセス解析処理と、
を前記第2の情報処理装置に行わせることを特徴とするデバッグ用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009545359A JP5333232B2 (ja) | 2007-12-12 | 2008-12-12 | プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びにデバッグ用プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007320278 | 2007-12-12 | ||
JP2007320278 | 2007-12-12 | ||
PCT/JP2008/003738 WO2009075116A1 (ja) | 2007-12-12 | 2008-12-12 | プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びに記憶媒体 |
JP2009545359A JP5333232B2 (ja) | 2007-12-12 | 2008-12-12 | プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びにデバッグ用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009075116A1 JPWO2009075116A1 (ja) | 2011-04-28 |
JP5333232B2 true JP5333232B2 (ja) | 2013-11-06 |
Family
ID=40755364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009545359A Expired - Fee Related JP5333232B2 (ja) | 2007-12-12 | 2008-12-12 | プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びにデバッグ用プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8468500B2 (ja) |
JP (1) | JP5333232B2 (ja) |
WO (1) | WO2009075116A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8079019B2 (en) | 2007-11-21 | 2011-12-13 | Replay Solutions, Inc. | Advancing and rewinding a replayed program execution |
US8413122B2 (en) * | 2009-02-12 | 2013-04-02 | International Business Machines Corporation | System and method for demonstrating the correctness of an execution trace in concurrent processing environments |
US8713529B2 (en) * | 2010-07-30 | 2014-04-29 | Red Hat, Inc. | Replacing memory pointers with implicit pointers to be used in compiler-generated debug output |
US8677186B2 (en) | 2010-12-15 | 2014-03-18 | Microsoft Corporation | Debugging in data parallel computations |
US8997066B2 (en) | 2010-12-27 | 2015-03-31 | Microsoft Technology Licensing, Llc | Emulating pointers |
US8762797B2 (en) * | 2011-04-29 | 2014-06-24 | Google Inc. | Method and apparatus for detecting memory access faults |
US8677322B2 (en) * | 2011-06-29 | 2014-03-18 | Microsoft Corporation | Debugging in a multiple address space environment |
US8776025B2 (en) * | 2011-11-04 | 2014-07-08 | International Business Machines Corporation | Integrated debugger and code coverage tool |
US9087153B2 (en) | 2011-11-04 | 2015-07-21 | International Business Machines Corporation | Code coverage framework |
US8793661B1 (en) * | 2012-04-27 | 2014-07-29 | Google Inc. | Programmer specified conditions for raising exceptions and handling errors detected within programming code |
US8595680B1 (en) * | 2012-06-15 | 2013-11-26 | Google Inc. | Constrained random error injection for functional verification |
US9510019B2 (en) | 2012-08-09 | 2016-11-29 | Google Inc. | Two-step quantization and coding method and apparatus |
CN103019740B (zh) * | 2012-12-28 | 2015-08-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种获取导入表和重定位表的方法及装置 |
CN103019828B (zh) * | 2012-12-28 | 2015-06-17 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于加壳程序的辅助脱壳方法及装置 |
US9552285B2 (en) * | 2013-05-02 | 2017-01-24 | Microsoft Technology Licensing, Llc | Micro-execution for software testing |
US9239773B1 (en) * | 2014-10-29 | 2016-01-19 | Cadence Design Systems, Inc. | Method and system for debugging a program that includes declarative code and procedural code |
US10353793B2 (en) | 2014-11-05 | 2019-07-16 | Oracle International Corporation | Identifying improvements to memory usage of software programs |
US10275154B2 (en) | 2014-11-05 | 2019-04-30 | Oracle International Corporation | Building memory layouts in software programs |
US10217254B2 (en) | 2015-09-24 | 2019-02-26 | Oracle International Corporation | Graphical editing of memory layout rules for software programs |
US10127136B2 (en) * | 2015-09-24 | 2018-11-13 | Oracle International Corporation | Identifying and visualizing suboptimal memory layouts in software programs |
US10489130B2 (en) | 2015-09-24 | 2019-11-26 | Oracle International Corporation | Configurable memory layouts for software programs |
GB2547247B (en) * | 2016-02-12 | 2019-09-11 | Advanced Risc Mach Ltd | An apparatus and method for controlling use of bounded pointers |
US9940218B2 (en) * | 2016-02-15 | 2018-04-10 | International Business Machines Corporation | Debugging optimized code using fat binary |
US10496529B1 (en) | 2018-04-18 | 2019-12-03 | Palantir Technologies Inc. | Data unit test-based data management system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142737A (ja) * | 1999-11-10 | 2001-05-25 | Matsushita Electric Ind Co Ltd | メモリ管理装置 |
JP2003099292A (ja) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | ソフトウェアシステムのソフトウェア試験方法 |
JP2006011692A (ja) * | 2004-06-24 | 2006-01-12 | Hitachi Ltd | 不正メモリアクセス検出方法、および、不正メモリアクセス検出プログラム |
JP2007199845A (ja) * | 2006-01-24 | 2007-08-09 | Matsushita Electric Ind Co Ltd | メモリ破壊検出方法および装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5193180A (en) * | 1991-06-21 | 1993-03-09 | Pure Software Inc. | System for modifying relocatable object code files to monitor accesses to dynamically allocated memory |
US7028294B2 (en) * | 2001-06-08 | 2006-04-11 | Texas Instruments Incorporated | Linking of applications into devices having overlays and shadow memories |
US7669189B1 (en) * | 2002-06-26 | 2010-02-23 | Oracle International Corporation | Monitoring memory accesses for computer programs |
US7150006B2 (en) * | 2003-11-03 | 2006-12-12 | Microsoft Corporation | Techniques for managed code debugging |
US20080288923A1 (en) * | 2004-08-23 | 2008-11-20 | Gaia System Solutions Inc. | Source Program Analysis Device And Method |
JP2006178636A (ja) * | 2004-12-21 | 2006-07-06 | Nec Corp | フォールトトレラントコンピュータ、およびその制御方法 |
US8316352B2 (en) * | 2006-06-09 | 2012-11-20 | Oracle America, Inc. | Watchpoints on transactional variables |
US7849446B2 (en) * | 2006-06-09 | 2010-12-07 | Oracle America, Inc. | Replay debugging |
US9092570B2 (en) * | 2007-07-28 | 2015-07-28 | Sam Michael | Memory management for remote software debuggers and methods |
-
2008
- 2008-12-12 US US12/735,039 patent/US8468500B2/en active Active
- 2008-12-12 WO PCT/JP2008/003738 patent/WO2009075116A1/ja active Application Filing
- 2008-12-12 JP JP2009545359A patent/JP5333232B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142737A (ja) * | 1999-11-10 | 2001-05-25 | Matsushita Electric Ind Co Ltd | メモリ管理装置 |
JP2003099292A (ja) * | 2001-09-20 | 2003-04-04 | Ricoh Co Ltd | ソフトウェアシステムのソフトウェア試験方法 |
JP2006011692A (ja) * | 2004-06-24 | 2006-01-12 | Hitachi Ltd | 不正メモリアクセス検出方法、および、不正メモリアクセス検出プログラム |
JP2007199845A (ja) * | 2006-01-24 | 2007-08-09 | Matsushita Electric Ind Co Ltd | メモリ破壊検出方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
US8468500B2 (en) | 2013-06-18 |
US20100257511A1 (en) | 2010-10-07 |
JPWO2009075116A1 (ja) | 2011-04-28 |
WO2009075116A1 (ja) | 2009-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5333232B2 (ja) | プログラムデバッグ方法、プログラム変換方法及びそれを用いるプログラムデバッグ装置、プログラム変換装置並びにデバッグ用プログラム | |
US9390261B2 (en) | Securing software by enforcing data flow integrity | |
US7725883B1 (en) | Program interpreter | |
EP0926592B1 (en) | Software emulation system | |
US8352921B2 (en) | Static analysis defect detection in the presence of virtual function calls | |
US20080028378A1 (en) | Utilizing prior usage data for software build optimization | |
JP5050019B2 (ja) | ソースコード解析システム | |
WO2010014981A2 (en) | Method and apparatus for detection and optimization of presumably parallel program regions | |
CN112905447B (zh) | 一种区块链虚拟机的测试方法和系统 | |
Gerasimov | Directed dynamic symbolic execution for static analysis warnings confirmation | |
JP2013105256A (ja) | 情報処理装置、プロファイル対象決定プログラム及び方法 | |
KR102209151B1 (ko) | 바이너리 취약점 패치 방법 및 장치 | |
Mock et al. | Program slicing with dynamic points-to sets | |
Milewicz et al. | Runtime checking c programs | |
US20030217355A1 (en) | System and method of implementing a virtual data modification breakpoint register | |
US20060174248A1 (en) | Software tool for automatically protecting shared resources within software source code | |
KR20060035077A (ko) | 데이터 처리 장치 및 이를 이용한 레지스터 할당 방법 | |
Kan et al. | Sdft: A pdg-based summarization for efficient dynamic data flow tracking | |
Karnick et al. | A qualitative analysis of java obfuscation | |
Yan et al. | Fast PokeEMU: Scaling generated instruction tests using aggregation and state chaining | |
Guo | A scalable mixed-level approach to dynamic analysis of C and C++ programs | |
Saeed et al. | Tag-protector: an effective and dynamic detection of out-of-bound memory accesses | |
Vaidya et al. | Explore capabilities and effectiveness of reverse engineering tools to provide memory safety for binary programs | |
CN112487438B (zh) | 基于标识符一致性的堆对象Use-After-Free漏洞检测方法 | |
Singh et al. | Automatic fault location for data structures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5333232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |