JPH04165433A - Debugging system for operating system - Google Patents

Debugging system for operating system

Info

Publication number
JPH04165433A
JPH04165433A JP2293321A JP29332190A JPH04165433A JP H04165433 A JPH04165433 A JP H04165433A JP 2293321 A JP2293321 A JP 2293321A JP 29332190 A JP29332190 A JP 29332190A JP H04165433 A JPH04165433 A JP H04165433A
Authority
JP
Japan
Prior art keywords
instruction
address
operating system
fixed
debugged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2293321A
Other languages
Japanese (ja)
Inventor
Takeaki Ito
伊藤 武明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solution Innovators Ltd filed Critical NEC Solution Innovators Ltd
Priority to JP2293321A priority Critical patent/JPH04165433A/en
Publication of JPH04165433A publication Critical patent/JPH04165433A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To debug an object operating system by handling the operating system as if it were a user program by rewriting an address fixed area access instruction into an undefined instruction. CONSTITUTION:A memory load process part 3 in an initial setting process part 3-1 in a debugging program selects a program film 6 and loads the operating system to be debugged in a memory work area 4. An address fixed area access instruction detecting, fetching, and rewriting process part 3-1-2 fetches an address fixed area access instruction from the on-memory debugged operating system 4-1 to an address fixed area access instruction fetch table 4-2 and rewrites and address fixed area access instruction into the undefined instruction. Consequently, the operating system to be debugged can be debugged as if it were the user program without correcting the object operating system nor an operating system which debugs it.

Description

【発明の詳細な説明】 C産業上の利用分野〕 本発明は、計算機システムにおけるオペレーティングシ
ステムのデバグ方式に関する。
DETAILED DESCRIPTION OF THE INVENTION C. Industrial Application Field The present invention relates to a debugging method for an operating system in a computer system.

〔従来の技術〕[Conventional technology]

オペレーティングシステムは、ハードウェアとインタフ
ェースのあるアドレス固定域をアクセスする命令(アド
レス固定域アクセス命令)を有する。したがって、オペ
レーティングシステムのデバグにおいては、アドレス固
定酸アクセス命令をそのまま実行すると本当のハードウ
ェアとインタフェースのあるアドレス固定域にアクセス
し2てしまうので、デバグ幻象のオペレーティングシス
テムのためのハードウェアを準備しなければならない。
The operating system has an instruction (fixed address area access instruction) that accesses a fixed address area that interfaces with hardware. Therefore, when debugging an operating system, if the address fixed acid access instruction is executed as is, it will access the fixed address area that interfaces with the real hardware. Therefore, it is necessary to prepare the hardware for the debugging illusion operating system. There must be.

従来、オペレーティングシステムのデバグ方式では、上
述のようなデバグ対象のオペレーティングシステムのた
めのハードウェアを準備することを不要にするために、
人手により以下に示すような処理が行われていた。
Conventionally, in operating system debugging methods, in order to eliminate the need to prepare hardware for the operating system to be debugged as described above,
The following processes were performed manually.

すなわち、デバグ対象のオペレーティングシステム上の
各アドレス固定酸アクセス命令の実行箇所で使用さねて
いないレジスタが検出され、イの1/ジスタにバー1′
ウエアとインタフェースのあるアドレス固定域の代わり
となる仮想ア)ルス固定域のアドレスを格納する処理が
アドレス固定域アクセス命令の直前に挿入され、アドレ
ス固定酸アクセス命令のレジスタが変更されていた。
In other words, an unused register is detected at the execution location of each address fixed acid access instruction on the operating system to be debugged, and a bar 1' is added to 1/register.
Processing to store the address of a virtual address fixed area, which is a substitute for the fixed address area where the hardware interfaces, was inserted immediately before the fixed address area access instruction, and the register of the fixed address access instruction was changed.

〔発明が解決しようとする課題] 上述した従来のオペレーティングシステムのデバグ方式
では、人手によりアドレス固定酸アクセス命令の直前に
所定の処理が挿入されアドレス固定酸アクセス命令のレ
ジスタが変更されるので、挿入および変更が行われたデ
バグ対象のオペレーティングシステムと実際に製品とな
るデノhグ対象のオペレーティングシステムとに差異が
生しるおそれがあり、人手の介在によるミスの発生を招
き、きめ細かなデバグを行うことができないという欠点
がある。特に、すでに製品としてできあがっているオペ
レーティングシステムを改造する際のそのオペレーティ
ングシステムのデバグにおいては、上述のような欠点は
大きな問題となる。
[Problems to be Solved by the Invention] In the conventional operating system debugging method described above, a predetermined process is manually inserted immediately before the address fixation access instruction and the register of the address fixation access instruction is changed. There is a risk that there will be a difference between the operating system to be debugged that has been changed and the operating system to be debugged that will actually become a product, leading to errors due to human intervention, and requiring detailed debugging. The disadvantage is that it cannot be done. In particular, the above-mentioned drawbacks become a big problem when debugging an operating system that has already been completed as a product.

本発明の目的は、上述の点に鑑み、デノ\グ対象のオペ
レーティングシステムおよびデバグを実行するオペレー
ティングシステムを修正することなく、あたかも利用者
プログラム(アドレス固定酸アクセス命令の存在しない
プログラム)のデノ\グを行うようにオペレーティング
システムのデバグを行うことができるオペレーティング
ンステ1、のデバグ方式を擢供することにある。
In view of the above-mentioned points, an object of the present invention is to debug a user program (a program that does not have an address fixation access instruction) without modifying the operating system to be debugged or the operating system to be debugged. The purpose of the present invention is to provide a debugging method for an operating system that can debug an operating system in the same way as performing a computer log.

〔課題を解決するための手段〕[Means to solve the problem]

本発明のオペレーティングシステムのデバグ方式は、命
令例外検出処理部および命令実行保護処理部を備えるハ
ードウェアと命令例外検出時処理プログラムアドレス登
録処理部、命令例外検出時制御移行処理部および命令例
外検出時処理プログラム実行後復帰処理部を備えるオペ
レーティングシステムとを有する耐算機システム乙こお
いて、デバグ対iのオペレーティングシステムを選択し
てメモリ作業域にロードしデバグ対象のオペレーティン
グシステム内のアドレス固定酸アクセス命令を検出して
アドレス固定酸アクセス命令取り込みテーブルに取り込
みそのアドレス固定酸アクセス命令を未定義命令に書き
換え命令例外検出時処理プログラムの登録場所を示すア
ドレスを登録する初期設定処理部と、この初期設定処理
部ムこよりメモリ作業域にロードされたデバグ対象のオ
ペし・−ティングシステムの実行時に未定義命令に書き
替えられたアドレス固定酸アクセス命令が実行されるこ
とにより起動され前記初期設定処理部によりアドレス固
定酸アクセス命令取り込みテーブルに取り込まれたアド
レス固定酸アクセス命令の代理として仮想アドレス固定
域をアクセスする命令を実行しその実行後に未定義命令
に書き換えられたアドレス固定酸アクセス命令の次の命
令に制御を移行する実行時処理部内の前記命令例外検出
時処理プログラムとを有する。
The operating system debugging method of the present invention includes hardware that includes an instruction exception detection processing section and an instruction execution protection processing section, a program address registration processing section for processing when an instruction exception is detected, a control transition processing section when an instruction exception is detected, and an instruction exception detection processing section. In a computer system having an operating system equipped with a return processing section after executing a processing program, the operating system to be debugged is selected and loaded into the memory work area, and address fixation access in the operating system to be debugged is performed. An initial setting processing unit that detects an instruction and imports it into an address fixed acid access instruction import table, rewrites the address fixed acid access instruction to an undefined instruction, and registers an address indicating the registration location of a processing program when an instruction exception is detected, and this initial setting. When the operating system to be debugged is loaded into the memory work area by the processing unit and executed, the address fixation access instruction, which is rewritten to an undefined instruction, is executed, and the initial setting processing unit executes the address fixing access instruction. An instruction that accesses a virtual address fixed area is executed as a substitute for the address fixed access instruction captured in the address fixed access instruction capture table. and the instruction exception detection processing program in the runtime processing section to which control is transferred.

〔作用〕[Effect]

本発明のオペレーティングシステムのデバグ方式では、
初期設定処理部がデバグ対象のオペレーティングシステ
ムを選択してメモリ作業域にロードしデバグ対象のオペ
レーティングシステム内のアドレス固定酸アクセス命令
を検出してアドレス固定域アクセス命令取り込みテーブ
ルに取り込みそのアドレス固定酸アクセス命令を未定義
命令に書き換え命令例外検出時処理プログラムの登録場
所を示すアドレスを登録し、初期設定処理部によりメモ
リ作業域にロードされたデバグ対象のオベレーティング
ノステムの実行時に未定義命令に書き替えられたアドレ
ス固定域アクセス命令が実行されることにより起動され
る命令例外検出時処理プログラムが初期設定処理部によ
りアドレス固定域アクセス命令取り込みテーブルに取り
込まれたアドレス固定域アクセス命令の代理として仮想
アドレス固定域をアクセスする命令を実行しその実行後
に未定義命令に書き換えられたアドレス固定域アクセス
命令の次の命令に制御を移行する。
In the operating system debugging method of the present invention,
The initial setting processing unit selects the operating system to be debugged, loads it into the memory work area, detects address fixed acid access instructions in the debugged operating system, imports it into the address fixed area access instruction capture table, and executes the address fixed acid access. Rewrite the instruction to an undefined instruction. Register the address indicating the registration location of the processing program when an instruction exception is detected, and write to the undefined instruction when executing the operating system to be debugged, which is loaded into the memory work area by the initialization processing unit. The instruction exception detection processing program, which is started when the changed address fixed area access instruction is executed, uses the virtual address as a substitute for the address fixed area access instruction imported into the address fixed area access instruction capture table by the initial setting processing unit. An instruction that accesses a fixed area is executed, and after execution, control is transferred to an instruction following the address fixed area access instruction that has been rewritten to an undefined instruction.

(実施例〕 次に、本発明について図面を参照して詳細に説明する。(Example〕 Next, the present invention will be explained in detail with reference to the drawings.

第1図は、本発明のオペレーティングシステムのデバグ
方式の一実施例の構成を示すブロック図である。$実施
例のオペレーティングシステムのデバグ方式は、ハード
ウェア】と、オペレーティングシステム2と、デバグプ
ログラム3と、メモリ作業域4と、入力制御文5と、プ
ロゲラJ、ファイル6とを含んで構成されている。なお
、ハードウェア1.オペレーティングシステム2.デバ
グプログラム3およびメモリ作業域4はデバグを実行す
る計算機システムに存在する。
FIG. 1 is a block diagram showing the configuration of an embodiment of the operating system debugging method of the present invention. The debugging method of the operating system of the $ embodiment is comprised of hardware], an operating system 2, a debug program 3, a memory work area 4, an input control statement 5, a programmer J, and a file 6. There is. In addition, hardware 1. Operating system 2. A debug program 3 and a memory work area 4 exist in a computer system that executes debugging.

ハードウェア1は、命令例外検出処理部1−1と、命令
実行保護処理部1−2とを含んで構成されている。
The hardware 1 includes an instruction exception detection processing section 1-1 and an instruction execution protection processing section 1-2.

オペレーティングシステム2は、命令例外検出時処理プ
ログラムアドレス登録処理部2−1と、命令例外検出時
制御移行処理部2−2と、命令例外検出時処理プログラ
ム実行後復帰処理部2−3とを含んで構成されている。
The operating system 2 includes a processing program address registration processing section 2-1 for processing upon detection of an instruction exception, a control transfer processing section 2-2 for processing upon detection of an instruction exception, and a return processing section 2-3 after execution of the processing program upon detection of an instruction exception. It consists of

デバグプログラム3は、初期設定処理部3−1と、実行
待処理部3−2とを含んで構成されている。
The debug program 3 includes an initial setting processing section 3-1 and an execution waiting processing section 3-2.

初期設定処理部3−1は、メモリロード処理部3−1−
1と、アドレス固定域アクセス命令検出・取り込み・書
き換え処理部3−12と、命令例外検出時処理プログラ
ムアドレス登録処理部3−1.−3とを含んで構成され
ている。
The initial setting processing section 3-1 is a memory load processing section 3-1-.
1, a fixed address area access instruction detection/capturing/rewriting processing unit 3-12, and an instruction exception detection processing program address registration processing unit 3-1. -3.

実行待処理部3−2は、命令例外検出時処理プログラム
3−2−1を含んで構成されている。
The execution waiting processing unit 3-2 includes an instruction exception detection processing program 3-2-1.

第2図は、初期設定処理部3−1の処理を説明するため
の図である。
FIG. 2 is a diagram for explaining the processing of the initial setting processing section 3-1.

第3図は、ア)゛レス固定域アクセス命令検出・取り込
み・書き換え処理部3−1−2の処理を説明するための
図である。
FIG. 3 is a diagram for explaining the processing of the address fixed area access command detection/fetching/rewriting processing section 3-1-2.

第4図は、命令例外検出時処理プログラム3−2−1の
処理を説明するための図である。
FIG. 4 is a diagram for explaining the processing of the instruction exception detection processing program 3-2-1.

次に、このように構成された本実施例のオペレーティン
グシステムのデバグ方式の動作について説明する。
Next, the operation of the debugging method of the operating system of this embodiment configured as described above will be explained.

初めに、デバグプログラム3内の初期設定処理部3〜1
の動作について説明する(第2図および第3図参照)。
First, the initial setting processing units 3 to 1 in the debug program 3
The operation will be explained (see FIGS. 2 and 3).

初期設定処理部3−1内のメモリロード処理部3−1−
1は、入力制御文5の1つである「デバグ対象のオペレ
ーティングシステムを指定する入力制御文5−1」を解
釈して、デバグ対象のオペレーティングシステムが格納
されているプログラムファイル6を選択し、デバグプロ
グラム3に対応するメモリ作業域4にデバグ対象のオペ
し・−ティングシステムをロードする。なお、このよう
にメモリ作業域4にロードされたデバグ対象のオペレー
ティングシステムを、以下の説明ではメモリ上ゲハグ対
象オペレーティングシステム4−1という。
Memory load processing section 3-1- in the initial setting processing section 3-1
1 interprets "input control statement 5-1 specifying the operating system to be debugged", which is one of the input control statements 5, and selects the program file 6 in which the operating system to be debugged is stored; The operating system to be debugged is loaded into the memory work area 4 corresponding to the debug program 3. The operating system to be debugged thus loaded into the memory work area 4 will be referred to as the operating system to be debugged in memory 4-1 in the following description.

次に、アドレス固定域アクセス命令検出・取り込み・書
き換え処理部3−12は、第3図に示すように、メモリ
上デバグ対象オペレーティングシステム4−1からアド
レス固定域アクセス命令を検出し、そのアドレス固定域
アクセス命令をアドレス固定域アクセス命令取り込みテ
ーブル4−2に取り込み、メモリ上デバグ対象オペレー
ティングシステム4−1内のアドレス固定域アクセス命
令を未定義命令(命令例外が発生する命令)に書き換え
る。
Next, as shown in FIG. 3, the fixed address area access instruction detection/fetching/rewriting processing unit 3-12 detects the fixed address area access instruction from the operating system 4-1 to be debugged in memory, and fixes the address. The fixed address area access instruction is imported into the fixed address area access instruction import table 4-2, and the fixed address area access instruction in the operating system 4-1 to be debugged on memory is rewritten to an undefined instruction (an instruction that causes an instruction exception).

第3図中のIl、i  (i=1〜3):」は、メモリ
上ゲバグ対象オペレーティングシステム4−1における
ロケーションを示す、すなわち、ロケーションし1には
アドレス固定域アクセス命令Aがあり、ロケーションし
2にはアドレス固定域アクセス命令Bがあり、ロケーシ
ョンし3にはアドレス固定域アクセス命令Cがある。ア
ドレス固定域アクセス命令AはレジスタR1とアドレス
固定域を示すレジスタOとを用いており、アドレス固定
域アクセス命令Bはアドレス固定域を示すレジスタOの
みを用いており、ア)ルス固定域アクセス命令Cはレジ
スタR2とアドレス固定域を示すレジスタ0とを用いて
いる。
In FIG. 3, "Il,i (i=1 to 3):" indicates a location in the memory target operating system 4-1, that is, location 1 has a fixed address area access instruction A; Location 2 has a fixed address area access instruction B, and location 3 has a fixed address area access instruction C. Fixed address area access instruction A uses register R1 and register O indicating a fixed address area, and fixed address area access instruction B uses only register O indicating a fixed address area. C uses register R2 and register 0 indicating a fixed address area.

アドレス固定域アクセス命令検出・取り込み・書き換え
処理部3−12は、アドレス固定域アクセス命令A、 
BおよびCをメモリ作業域4内のアドレス固定域アクセ
ス命令取り込みテーブル4−2に取り込み、各アドレス
固定域アクセス命令を未定義命令Xに書き換える。これ
により、第3図に示すように、メモリ上デバグ対象オペ
レーティングシステム4−1が書き換えられ、アドレス
固定域アクセス命令取り込みテーブル4−2内にアドレ
ス固定域アクセス命令書き換え前のメモリ上デバグ対象
オペレーティングシステム4−1内に存在したアドレス
固定域アクセス命令A、BおよびCが取り込まれる。
The fixed address area access instruction detection/fetching/rewriting processing unit 3-12 includes a fixed address area access instruction A,
B and C are imported into the address fixed area access instruction import table 4-2 in the memory work area 4, and each address fixed area access instruction is rewritten to an undefined instruction X. As a result, as shown in FIG. 3, the operating system to be debugged on memory 4-1 is rewritten, and the operating system to be debugged on memory before rewriting the fixed address area access command is included in the address fixed area access instruction import table 4-2. Address fixed area access instructions A, B, and C existing in 4-1 are taken in.

次に、命令例外検出時処理プログラムアドレス登録処理
部3−1−3は、オペレーティングシステム2内の命令
例外検出時処理プログラムアドレス登録処理部2〜1を
利用しで、命令例外検出時処理プログラム3−2−1の
登録場所を示1アドレス(命令例外検出時処理プログラ
ム3−2−1の先頭アドレス等)をオペレーティングシ
ステム2上に登録する。
Next, the instruction exception detection processing program address registration processing section 3-1-3 uses the instruction exception detection processing program address registration processing sections 2 to 1 in the operating system 2 to register the instruction exception detection processing program 3-1-3. -2-1 is registered, and one address (such as the start address of the instruction exception detection processing program 3-2-1) is registered on the operating system 2.

なお、第2図に示すように、メモリ作業域4内にはハー
ドウェアとインタフェースのあるアドレス固定域の代わ
りとなる仮想アドレス固定域4−3が存在する。
As shown in FIG. 2, within the memory work area 4 there is a virtual address fixed area 4-3, which is a substitute for the address fixed area that interfaces with the hardware.

続いて、デバグプログラム3内の実行時処理部3−2中
の命令例外検出時処理プログラム3−2−1の動作につ
いて説明する(第4図参照)。
Next, the operation of the instruction exception detection processing program 3-2-1 in the runtime processing section 3-2 in the debug program 3 will be explained (see FIG. 4).

実行待処理部3−2は、アドレス固定域アクセス命令書
き換え後のメモリ上デバグ対象オペレーティングシステ
ム4−1の実行時Cご異常が什j、・ると起動され、命
令例外検出時処理プログラム3−2−1による処理等を
行う(命令例外検出時処理プログラムl−2−1による
処理の他にメモリダンプ処理等を行う)。
The execution waiting processing unit 3-2 is activated when an error occurs during execution of the operating system 4-1 to be debugged on the memory after rewriting the address fixed area access instruction, and executes the instruction exception detection processing program 3-2. 2-1 (memory dump processing, etc. is performed in addition to the processing by the instruction exception detection processing program l-2-1).

ここで、アドレス固定域アクセス命令書き換え後のメモ
リ上デバグ対象オペレーティングシステム4−1が起動
され未定義命令X (R1,0>(アドレス固定域アク
セス命令Aが書き換えられた未定義命令)が実行される
と、未定義命令の実行によりハードウェア1内の命令実
行保護処理部1−2が動作して命令例外検出処理部1−
1が起動される。命令例外検出処理部】−1は、命令例
外を認識し、オペレーティングシステム2内の命令例外
検出時制御移行処理部2−2を用いて、実行待処理部3
−2内の命令例外検出時処理プログラム3〜2−1に制
御を移行する(第4図中の処理■)。
Here, the operating system 4-1 to be debugged on the memory after the address fixed area access instruction has been rewritten is started, and the undefined instruction Then, the instruction execution protection processing unit 1-2 in the hardware 1 operates due to the execution of the undefined instruction, and the instruction exception detection processing unit 1-2 operates.
1 is activated. Instruction exception detection processing unit]-1 recognizes an instruction exception and uses the instruction exception detection control transfer processing unit 2-2 in the operating system 2 to transfer the instruction exception to the execution waiting processing unit 3.
-2, the control is transferred to the instruction exception detection processing programs 3 to 2-1 (processing ■ in FIG. 4).

命令例外検出時処理プログラム3−2−1は、次のよう
な処理を行う。
The instruction exception detection processing program 3-2-1 performs the following processing.

まず、レジスタ類(使用している全レジスタ)の内容を
退避する(処理■)。
First, the contents of registers (all registers in use) are saved (processing ■).

ロゲーソヨン旧、1:」と対応する命令として、アドレ
ス固定域アクセス命令取り込みテーブル4−2に格納さ
れているアドレス固定域アクセス命令A (R1,O)
を検出する(処理■)。
Fixed address area access instruction A (R1, O) stored in the fixed address area access instruction import table 4-2 as an instruction corresponding to ``1:''
Detect (processing ■).

処理■で検出したアドレス固定域アクセス命令A(R]
、、O)で使用されていないレジスタ(レジスタRnと
する)を探し、アドレス固定域アクセス命令A (R1
,0)のアドレス固定域を示すレジスタOをレジスタR
nに変更し、変更した命令A (R1,Rn)を代理発
行するためにその命令を処理■に設定する(処理■)。
Fixed address area access instruction A(R) detected in process ■
, , O), and searches for an unused register (referred to as register Rn) and executes the address fixed area access instruction A (R1
, 0), which indicates the fixed address area, is set to register R.
In order to issue the changed instruction A (R1, Rn) by proxy, the instruction is set to process (2) (process (2)).

次に、処理■で代理発行する命令A(R]、、Rn)が
あらかしめ準備された仮想アドレス固定域4−3をアク
セスするように、レジスタRnに仮想アドレス固定域4
−3のアドレスを設定する(処理■)。
Next, the virtual address fixed area 4-3 is set in the register Rn so that the instructions A(R], , Rn) issued on behalf of in process (2) access the virtual address fixed area 4-3 prepared in advance.
-3 address is set (processing ■).

命令A(R1、Rn)を代理発行して実行する(処理■
)、ここで、処理■でレジスタRnに仮想アドレス固定
域4−3のアドレスが格納されているので、アドレス固
定域と考えて仮想アドレス固定域4−3をアクセスする
Issue instruction A (R1, Rn) by proxy and execute it (processing
), since the address of the virtual address fixed area 4-3 is stored in the register Rn in process (2), the virtual address fixed area 4-3 is accessed considering it as a fixed address area.

さらに、処理■で変更したレジスタRnの内容をもとに
戻し、その後のメモリ上デバグ対象オペレーティングシ
ステム4−1等の動作に矛盾をきたさないようにする(
処理■)。
Furthermore, the contents of the register Rn changed in process ① are returned to their original values so that there will be no inconsistency in the subsequent operation of the operating system 4-1, etc. to be debugged in memory (
Processing ■).

IIl、後に、オペL・−ティングシステム2内のa令
例外検出時処理プログラム実行後復帰処理部2−3を用
いて、処理■で命令例外が発生した未定義命令X (R
1,O)のロケーション(本来は、未定義命令X (R
1,O)に書き換えられたアトし・ス固定域アクセス命
令A (R1,O)のロケーション)の次の命令に制御
を移行する(処理■)。
IIl, later, using the return processing unit 2-3 in the operating system 2 for executing the processing program when an instruction exception is detected, the undefined instruction X (R
1, O) location (originally, undefined instruction X (R
Control is transferred to the next instruction after the fixed area access instruction A (location R1, O) rewritten to (R1, O) (processing (2)).

以上のようにして、アドレス固定域アクセス命令が仮想
アドレス固定域4−3をアクセスする命令に自動的に変
換されてデバグが行われていく。
As described above, debugging is performed by automatically converting fixed address area access instructions into instructions that access the virtual address fixed area 4-3.

〔発明の効果〕〔Effect of the invention〕

以上説明したように本発明は、アドレス固定域アクセス
命令を未定義命令に書き換えたデバグ対象のオペレーテ
ィングシステムを動作させることにより、デバグ対象の
オペレーティングシステムおよびデバグを実行する計算
機システムにおけるオペレーティングシステムを修正す
ることなくデバグ対象のオペレーティングシステムを利
用者プログラムのように扱ってデバグすることができる
という効果がある。
As explained above, the present invention corrects the operating system to be debugged and the operating system in the computer system that executes debugging by operating the operating system to be debugged with fixed address area access instructions rewritten to undefined instructions. This has the effect that the operating system to be debugged can be treated like a user program and debugged without any problems.

また、利用者プログラムを同時に複数個実行できる計算
機システムをデバグを実行する計算機システムとする場
合には、・デバグ対象のオペレーティングシステムに対
応するデバグプログラムをデバグを実行する計算機シス
テムにおいて同時に複数個動作させることができるので
、オペレーティングシステムのデバグを同時に複数行う
ことができるという効果がある。
In addition, when a computer system that can execute multiple user programs at the same time is used as the computer system for debugging, ・Multiple debug programs corresponding to the operating system to be debugged are run simultaneously on the computer system for debugging. This has the effect of allowing multiple operating system debugs to be performed at the same time.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の一実施例の構成を示すブロック図、 第2図は第1図中の初期設定処理部の処理を説明するだ
めの図、 第3図は第1図および第2図中のアドレス固定域アクセ
ス命令検出・取り込み・書き換え処理部の処理を説明す
るための図、 第4図は第1図中の命令例外検出時処理プログラムの処
理を説明するための図である。 図において、 ■・・・・・ハードウェア、 1−1・・・命令例外検出処理部、 1−2・・・命令実行保護処理部、 2・・・・・オペレーティングシステム、2−1・・・
命令例外検出時処理プログラムアドレス登録処理部、 2−2・・・命令例外検出時制御移行処理部、2−3・
・・命令例外検出時処理プロゲラL実行後復帰処理部、 3・・・・・デバグプログラム、 3−1・・・初期設定処理部、 3−1.− トメモリロード処理部、 3−1−2・アドレス固定域アクセス命令積出・取り込
み・書き換え処理部、 3−1−3・命令例外検出時処理プログラムアトL/ス
登録処理部、 3−2・・・実行待処理部、 3−2−1・命令例外検出時処理プログラム、4・・・
・・メモリ作業域、 4−1・・・メモリ上デバグ対象オペレーティングシス
テム、 4−2・・・アドレス固定域アクセス命令取り込みテー
ブル、 4−3・・・仮想アドレス固定域、 5・・・・・入力制御文、 5−1・・・デバグ対象のオペレーティングシステムを
指定する入力制御文、 6・・・・・プログラムファイルである。
FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention, FIG. 2 is a diagram for explaining the processing of the initial setting processing section in FIG. 1, and FIG. 3 is a diagram similar to that shown in FIGS. FIG. 4 is a diagram for explaining the processing of the instruction exception detection processing program in FIG. 1. FIG. In the figure, ■...Hardware, 1-1...Instruction exception detection processing unit, 1-2...Instruction execution protection processing unit, 2...Operating system, 2-1...・
Processing program address registration processing unit upon detection of instruction exception, 2-2...Control transfer processing unit upon detection of instruction exception, 2-3.
. . . Instruction exception detection processing Progera L post-execution return processing section, 3. . . Debugging program, 3-1 . . . Initial setting processing section, 3-1. - Memory load processing unit, 3-1-2. Address fixed area access instruction loading/fetching/rewriting processing unit, 3-1-3. Processing program at the time of instruction exception detection at L/S registration processing unit, 3-2. ... Execution waiting processing unit, 3-2-1. Instruction exception detection processing program, 4...
...Memory work area, 4-1...Operating system to be debugged on memory, 4-2...Fixed address area access command capture table, 4-3...Fixed virtual address area, 5... Input control statement, 5-1... Input control statement specifying the operating system to be debugged, 6... Program file.

Claims (1)

【特許請求の範囲】 命令例外検出処理部および命令実行保護処理部を備える
ハードウェアと命令例外検出時処理プログラムアドレス
登録処理部、命令例外検出時制御移行処理部および命令
例外検出時処理プログラム実行後復帰処理部を備えるオ
ペレーティングシステムとを有する計算機システムにお
いて、 デバグ対象のオペレーティングシステムを選択してメモ
リ作業域にロードし、デバグ対象のオペレーティングシ
ステム内のアドレス固定域アクセス命令を検出してアド
レス固定域アクセス命令取り込みテーブルに取り込みそ
のアドレス固定域アクセス命令を未定義命令に書き換え
、命令例外検出時処理プログラムの登録場所を示すアド
レスを登録する初期設定処理部と、 この初期設定処理部によりメモリ作業域にロードされた
デバグ対象のオペレーティングシステムの実行時に未定
義命令に書き替えられたアドレス固定域アクセス命令が
実行されることにより起動され、前記初期設定処理部に
よりアドレス固定域アクセス命令取り込みテーブルに取
り込まれたアドレス固定域アクセス命令の代理として仮
想アドレス固定域をアクセスする命令を実行し、その実
行後に未定義命令に書き換えられたアドレス固定域アク
セス命令の次の命令に制御を移行する実行時処理部内の
前記命令例外検出時処理プログラムと を有することを特徴とするオペレーティングシステムの
デバグ方式。
[Claims] Hardware including an instruction exception detection processing section and an instruction execution protection processing section, and a program for processing upon detection of an instruction exception; an address registration processing section, a control transfer processing section upon detection of an instruction exception, and a processing program upon detection of an instruction exception after execution. In a computer system having an operating system equipped with a return processing unit, the operating system to be debugged is selected and loaded into the memory work area, and a fixed address area access instruction in the operating system to be debugged is detected and the fixed address area is accessed. An initial setting processing unit that rewrites the address fixed area access instruction imported into the instruction capture table into an undefined instruction and registers the address indicating the registration location of the processing program when an instruction exception is detected; and this initial setting processing unit loads the instruction into the memory work area. An address that is activated by executing a fixed address area access instruction that has been rewritten to an undefined instruction when the operating system to be debugged is executed, and is captured in the fixed address area access instruction capture table by the initial setting processing unit. The instruction in the runtime processing unit executes an instruction that accesses a virtual address fixed area as a substitute for a fixed area access instruction, and transfers control to the next instruction of the address fixed area access instruction that is rewritten to an undefined instruction after execution. 1. A debugging method for an operating system, comprising: a processing program when an exception is detected.
JP2293321A 1990-10-29 1990-10-29 Debugging system for operating system Pending JPH04165433A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2293321A JPH04165433A (en) 1990-10-29 1990-10-29 Debugging system for operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2293321A JPH04165433A (en) 1990-10-29 1990-10-29 Debugging system for operating system

Publications (1)

Publication Number Publication Date
JPH04165433A true JPH04165433A (en) 1992-06-11

Family

ID=17793320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2293321A Pending JPH04165433A (en) 1990-10-29 1990-10-29 Debugging system for operating system

Country Status (1)

Country Link
JP (1) JPH04165433A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020173616A (en) * 2019-04-10 2020-10-22 株式会社沖データ Simulation device, simulation method, and information processing device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020173616A (en) * 2019-04-10 2020-10-22 株式会社沖データ Simulation device, simulation method, and information processing device

Similar Documents

Publication Publication Date Title
JPH08263287A (en) Exception processing of expectation instruction
JPH02257219A (en) Pipeline processing apparatus and method
JPH0437927A (en) Processor processing method
JPH04165433A (en) Debugging system for operating system
JP4155052B2 (en) Emulator, emulation method and program
JPS60159951A (en) Tracing system in information processing device
JP3219082B2 (en) Data storage method
JPH0754467B2 (en) Data processing device
JPH02135545A (en) Execution control processing system for debugger
JP2684966B2 (en) I / O processor debug device
JPH0317760A (en) Data write confirming system
JPH03103924A (en) Data processor
KR0123855B1 (en) The method of parallel processing for one to master slave
JPH02181236A (en) Debug device
JP2520158B2 (en) Debugging method of digital signal processor
JPS6118045A (en) Detecting system of program runaway
JPS62257559A (en) Error processing system
JPH0355851B2 (en)
JPS63304334A (en) Microprocessor for program evaluation
JPS5924347A (en) Executing and controlling method of microinstruction
JPH01205348A (en) Program debugging system
JPS63214856A (en) Data protection control system for data processing unit
JPH0287237A (en) Execute instruction control system
JPH0398132A (en) Debugging system
JPS6385940A (en) Testing system for information processor