JPH04369751A - メモリ破壊検出方式 - Google Patents

メモリ破壊検出方式

Info

Publication number
JPH04369751A
JPH04369751A JP3171910A JP17191091A JPH04369751A JP H04369751 A JPH04369751 A JP H04369751A JP 3171910 A JP3171910 A JP 3171910A JP 17191091 A JP17191091 A JP 17191091A JP H04369751 A JPH04369751 A JP H04369751A
Authority
JP
Japan
Prior art keywords
trap
memory
instruction
address
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3171910A
Other languages
English (en)
Inventor
Shigeo Mori
森 茂雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP3171910A priority Critical patent/JPH04369751A/ja
Publication of JPH04369751A publication Critical patent/JPH04369751A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータ・システ
ムにおけるメモリ破壊の検出方式に関する。
【0002】
【従来の技術】従来、メモリ破壊によるシステム・ダウ
ンあるいはプログラムのアボート時の原因究明には、ダ
ウンあるいはアボート時点のメモリの全ダンプをプリン
タ出力することにより、その出力リストを目視すること
で、破壊箇所の特定、及び破壊原因をその時に動作して
いたプログラムのコードから推論するのが一般的方法と
なっていた。
【0003】
【発明が解決しようとする問題点】上述した従来の検出
方法には、メモリ破壊の直接原因の推論のために、プロ
グラム・コード及びシステムの動作に関する熟練した知
識が必要であると云う問題点があった。
【0004】本発明は上述の問題点を解消するためにな
されたもので、その目的は、更新命令実行時アクセスす
るメモリ領域にトラップをかける手段により容易にメモ
リ破壊の発見を可能とするメモリ破壊検出方式を提供す
ることである。
【0005】
【問題点を解決するための手段】本発明のメモリ破壊検
出方式は、コンピュータシステムにおいてメモリに対す
る更新命令発行時、予め指定されたアドレス範囲に対す
る更新命令が発行された場合に命令を発行したプログラ
ムを停止しそのタイミングでメモリ破壊を調査するため
の、実行管理より起動されたJCLから入力されるトラ
ップ情報をプログラム管理テーブルに設定するトラップ
情報設定手段と、このトラップ情報であるトラップ開始
アドレス、トラップ長、割り込みタイミングと利用者手
続きエントリを有するプログラム管理テーブルと、実行
管理からプロセス切り替えタイミングで起動され前記プ
ログラム管理テーブルからトラップに必要な情報を読み
取り制御レジスタに設定するトラップ切り替え手段と、
アセンブラ命令実行時にデータのアドレスを保持するオ
ペランドアドレスレジスタと、前記トラップ切り替え手
段が設定するトラップ開始アドレス、トラップ長、割り
込みタイミングを保持する制御レジスタと、フェッチさ
れた命令がメモリ更新系命令かどうか、オペランドアド
レスレジスタの内容が制御レジスタで示すメモリ範囲か
どうかをチェックするトラップチェック手段と、割り込
みタイミングによって起動する利用者手続きとを有する
【0006】
【作用】本発明のメモリ破壊検出方式におけるトラップ
情報設定手段はプログラム管理テーブルにトラップ情報
を設定し、トラップ切替手段はプロセス切り替え時のプ
ログラム管理テーブルからトラップに必要な情報を読み
取り、制御レジスタに設定し、トラップチェック手段が
フェッチされた命令がメモリ更新系命令かどうか、オペ
ランド・アドレス・レジスタの内容が制御レジスタで示
すメモリ範囲内かをチェックして利用者手続きに移るの
で、メモリ破壊の発見が容易となる。
【0007】
【実施例】以下、本発明を図示する実施例に基づいて詳
細に説明する。
【0008】図1は本発明の一実施例におけるメモリ破
壊検出方式のブロック図である。本方式は、トラップ情
報設定手段1、トラップ切り替え手段2、トラップチェ
ック手段3、プログラム管理テーブル4、オペランド・
アドレス・レジスタ5、制御レジスタi6、制御レジス
タi+1  7、および利用者手続き8から構成される
【0009】プログラム管理テーブル4は、OSに機能
の一部である実行管理によって作成され、本方式で使用
する、トラップ開始アドレス、トラップ長、割り込みタ
イミング、および割り込み発生時に起動すべき、利用者
手続きのエントリを保持するためのエントリを有する。
【0010】また、オペランド・アドレス・レジスタ5
と、2つの制御レジスタは、中央処理装置内に存在する
レジスタであり、オペランド・アドレスレジスタ5は、
アセンブラ命令実行時にアクセスを行う、データのアド
レスを保持するレジスタであり、また、制御レジスタ6
は、トラップ開始アドレス、制御レジスタ7はトラップ
長、および割り込みタイミングを保持するためのレジス
タである。
【0011】図2は本発明のトラップ情報設定手段の処
理のフローである。
【0012】図3は本発明のトラップ切り替え手段の処
理のフローである。
【0013】図4は本発明のトラップチェック手段の処
理のフローである。
【0014】以下各手段の動作について詳述する。
【0015】図2を参照すると、トラップ情報設定手段
1は、プログラム起動時に実行管理より起動され、ステ
ップ1、2に示すようにJCLより入力された、トラッ
プ情報を入力しプログラム管理テーブル4のエントリに
設定する。トラップ情報とは、トラップ開始アドレス、
トラップ長、および割り込みタイミングからなり、トラ
ップ開始アドレスと、トラップ長は、更新アクセスがあ
った場合に、割り込みを発生させるための、メモリの範
囲を指定するものであり、割り込みタイミングは、トラ
ップ対象のメモリ範囲に更新アクセスを検出した場合に
、その更新命令の実行前、または実行後のタイミングで
、利用者手続き8を起動するかを指定する。なお、利用
者手続きエントリは、トラップ対象となるプログラムの
開始時に、システム・マクロ等の手段により、設定でき
るものとする。
【0016】次に図3を参照すると、トラップ切り替え
手段2は、実行管理からプロセス切り替えのタイミング
で起動され、プロセス切り替えにより、RUN状態とな
ったプログラムに対応するプログラム管理テーブル4か
ら、ステップ3,4,5に示すように、トラップに必要
な情報を読み取り、それぞれ制御レジスタ6,7に設定
する。
【0017】次に図4を参照すると、トラップチェック
手段3は、命令フェッチ・シーケンサから起動され、フ
ェッチ処理によってフェッチされた命令が、メモリ更新
系命令(例えばSTORE命令、MOVE命令等)かど
うかチェックし、それ以外であれば何もせずに終了する
。もし更新系命令であれば、ステップ6,7に示すよう
に、オペランド・アドレス・レジスタ5の内容が、制御
レジスタ6および7で示すメモリ範囲に入っているかチ
ェックし、入っていない場合には何もしない。
【0018】もし入っている場合には、ステップ8に示
すように、制御レジスタに保持されている割り込みタイ
ミングを参照し、それに従って、ステップ9、10に示
すように、プログラム管理テーブル4の利用者手続きエ
ントリに制御を渡す。
【0019】
【発明の効果】以上説明したように、本発明によれば、
メモリ破壊発生時にメモリ破壊の発生したメモリに対す
る更新系命令の即時発見を可能とし、発見した場合に、
その時の情報収集を利用者手続きによりプログラミング
できるという利点がある。
【図面の簡単な説明】
【図1】  本発明の一実施例であるメモリ破壊検出方
式のブロック図である。
【図2】  本発明のトラップ情報設定手段の処理のフ
ローである。
【図3】  本発明のトラップ切り替え手段の処理のフ
ローである。
【図4】  本発明のトラップチェック手段の処理のフ
ローである。
【符号の説明】
1    トラップ情報設定手段 2    トラップ切り替え手段 3    トラップチェック手段 4    プログラム管理テーブル 5    オペランド・アドレス・レジスタ6    
制御レジスタi 7    制御レジスタi+1 8    利用者手続き

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】  コンピュータシステムにおいて、メモ
    リに対する更新命令発行時、予め指定されたアドレス範
    囲に対する更新命令が発行された場合に、命令を発行し
    たプログラムを停止しそのタイミングでメモリ破壊を調
    査するための、実行管理より起動されてJCLから入力
    されるトラップ情報をプログラム管理テーブルに設定す
    るトラップ情報設定手段と、このトラップ情報であるト
    ラップ開始アドレス、トラップ長、割り込みタイミング
    と利用者手続きエントリを有するプログラム管理テーブ
    ルと、実行管理からプロセス切り替えタイミングで起動
    され前記プログラム管理テーブルからトラップに必要な
    情報を読み取り制御レジスタに設定するトラップ切り替
    え手段と、アセンブラ命令実行時にデータのアドレスを
    保持するオペランド・アドレス・レジスタと、前記トラ
    ップ切り替え手段が設定するトラップ開始アドレス、ト
    ラップ長、割り込みタイミングを保持する制御レジスタ
    と、フェッチされた命令がメモリ更新系命令かどうか、
    オペランド・アドレス・レジスタの内容が制御レジスタ
    で示すメモリ範囲かどうかをチェックするトラップチェ
    ック手段と、割り込みタイミングによって起動する利用
    者手続きとを有するメモリ破壊の早期発見を可能とする
    メモリ破壊検出方式。
JP3171910A 1991-06-18 1991-06-18 メモリ破壊検出方式 Pending JPH04369751A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3171910A JPH04369751A (ja) 1991-06-18 1991-06-18 メモリ破壊検出方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3171910A JPH04369751A (ja) 1991-06-18 1991-06-18 メモリ破壊検出方式

Publications (1)

Publication Number Publication Date
JPH04369751A true JPH04369751A (ja) 1992-12-22

Family

ID=15932096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3171910A Pending JPH04369751A (ja) 1991-06-18 1991-06-18 メモリ破壊検出方式

Country Status (1)

Country Link
JP (1) JPH04369751A (ja)

Similar Documents

Publication Publication Date Title
JPH0810437B2 (ja) 仮想計算機システムのゲスト実行制御方式
JPH04369751A (ja) メモリ破壊検出方式
JPH08161185A (ja) 仮想計算機システムのゲスト実行制御方式
JP2653412B2 (ja) ブレークポイント設定方法
JPH01205343A (ja) 電子計算機システムにおけるプロセスの中断再開方式
JPS6148741B2 (ja)
JPH09146782A (ja) ジョブ間データ引き継ぎにおける異常発生時の対応方法
JP3085309B2 (ja) デバッグシステム
JPH07225681A (ja) 割込制御装置
JPH0391055A (ja) ハードウエアロックのセット方法、ハードウエアロック制御装置、ハードウエアロックの検出方法と装置
JPH0535499A (ja) データ処理装置及びデータ処理方法
JPS5835648A (ja) プログラム実行制御方式
JPH03103924A (ja) データ処理装置
JPH0772874B2 (ja) 割込み受取り装置
JPH02231634A (ja) ソフトウェア互換性維持方法
JPS6269329A (ja) メモリ破壊位置検出方式
JPH04167146A (ja) 情報処理装置のアドレストレース方式
JPS604492B2 (ja) 計算機
JPH11167500A (ja) エミュレータ装置のイベント回路及びデバッグシステム
JPH0795288B2 (ja) マイクロコンピュータ
JPH04306743A (ja) 集積回路マイクロプロセッサのデバッグ支援システム
JP2001265619A (ja) データトレース方式
JPH05216718A (ja) デバッグ方法
JPH0215340A (ja) 状態履歴記憶装置の制御方式
JPH0481939A (ja) マイクロコンピュータの制御方式