JPH0727475B2 - Microprogram verification method and apparatus - Google Patents

Microprogram verification method and apparatus

Info

Publication number
JPH0727475B2
JPH0727475B2 JP63236887A JP23688788A JPH0727475B2 JP H0727475 B2 JPH0727475 B2 JP H0727475B2 JP 63236887 A JP63236887 A JP 63236887A JP 23688788 A JP23688788 A JP 23688788A JP H0727475 B2 JPH0727475 B2 JP H0727475B2
Authority
JP
Japan
Prior art keywords
microprogram
verification
address
microstep
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP63236887A
Other languages
Japanese (ja)
Other versions
JPH0283748A (en
Inventor
薫 鈴木
雅行 杉岡
善太郎 廣瀬
正和 杉原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP63236887A priority Critical patent/JPH0727475B2/en
Publication of JPH0283748A publication Critical patent/JPH0283748A/en
Publication of JPH0727475B2 publication Critical patent/JPH0727475B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、マイクロプログラムの検証方法および装置に
係り、特に、マイクロプログラム仕様制限違反につい
て、ソースレベルでの検証を実施するのに好適なマイク
ロプログラムの検証方法および装置に関する。
The present invention relates to a method and apparatus for verifying a microprogram, and more particularly to a microprogram suitable for source-level verification of a violation of microprogram specification restrictions. The present invention relates to a program verification method and apparatus.

[従来の技術] 従来のマイクロプログラム検証方式は、特開昭62-14533
2号公報および特開昭62-6345号公報等に記載のように、
実際に外部から試験データを与えて、マイクロプログラ
ムを動作させることにより、マイクロプログラムの論理
の正当性を確認するものであった。
[Prior Art] A conventional microprogram verification method is disclosed in Japanese Patent Laid-Open No. 62-14533.
As described in JP-A No. 2 and JP-A-62-6345, etc.,
By actually giving test data from the outside and operating the microprogram, the validity of the logic of the microprogram is confirmed.

ところで、一般に、マイクロプログラムには、制御対象
である電子計算機等の高性能化のために、その仕様上、
厳しい制限、制約が課せられており、マイクロ命令の設
定条件が、対象計算機の処理タイミングによって規定さ
れる。したがって、プログラマはこれらすべての仕様制
限を念頭に置いてプログラミングを行う必要がある。例
えば、あるマイクロ命令の実行“直後”にその結果を利
用する他の特定のマイクロ命令を実行するようなプログ
ラミングにおいては、そのマイクロプログラムの通常動
作時には論理が矛盾なく動作するが、ハードウェアとの
インタフェース上に何らかのディレイが発生したときの
み、誤動作の要因となるような場合がある。そのため、
このようなプログラミングは不具合を生ずるので、予め
仕様制限として禁止される。
By the way, generally, in order to improve the performance of a computer or the like to be controlled, the microprogram has the following specifications:
Strict restrictions and restrictions are imposed, and the micro instruction setting conditions are defined by the processing timing of the target computer. Therefore, programmers must program with all these specification restrictions in mind. For example, in programming in which a specific microinstruction is executed "immediately after" execution of another specific microinstruction, the logic operates consistently during normal operation of the microprogram, but with the hardware. It may cause a malfunction only when some delay occurs on the interface. for that reason,
Since such programming causes a problem, it is prohibited as a specification restriction in advance.

[発明が解決しようとする課題] しかしながら、これらの仕様制限の数は少なく、また、
マイクロプログラムは、いわゆるハードウェア・オリエ
ンテッドであり、個々のハードウェア構成に応じて仕様
制限が変わるものであるので、プログラマがそのすべて
を把握してプログラムを記述することは必ずしも容易で
なく、また、仕様書を確認しながらプログラミングする
ことは、プログラミング効率を低下させることになる。
さらに、プログラマの不注意、誤解等による仕様制限違
反は不可避的に発生する。
[Problems to be Solved by the Invention] However, the number of these specification restrictions is small, and
Microprograms are so-called hardware-oriented, and specification limits change according to individual hardware configurations, so it is not always easy for programmers to grasp all of them and write programs, and , Programming while confirming the specifications will reduce programming efficiency.
Further, violation of specification restrictions due to carelessness and misunderstanding of programmers will inevitably occur.

前記特開昭公報記載の従来技術は、マイクロプログラム
が対象データ処理システム上で実際に動作している最中
のエラーを検証するためのものであり、ソースレベルで
の検証を行うものではない。また、すべてのマイクロプ
ログラム・シーケンスを実行させるための、すなわち、
すべての経路を通過させるための試験データを予め準備
しておく必要がある。さらに、仕様制限違反により必ず
しも実行中にエラーが発生するとは限らないので、仕様
制限違反の検出は容易でなく、また、エラーが検出され
たとしても、仕様制限違反の特定は困難である。
The conventional technique described in the above-mentioned Japanese Patent Laid-Open Publication No. Sho Sho is for verifying an error while the microprogram is actually operating on the target data processing system, and not for verifying at the source level. Also, to run all microprogram sequences, namely,
It is necessary to prepare in advance test data for passing all routes. Further, because the specification restriction violation does not always cause an error during execution, it is not easy to detect the specification restriction violation, and even if the error is detected, it is difficult to identify the specification restriction violation.

本発明は、マイクロプログラム・シーケンスすべてにつ
いて、ソースレベルで効率よく仕様制限違反を検証する
ことができるマイクロプログラム検証方法および装置を
提供することにある。
An object of the present invention is to provide a microprogram verification method and apparatus capable of efficiently verifying specification restriction violations at the source level for all microprogram sequences.

[課題を解決するための手段] 上記目的を達成するために、本発明によるマイクロプロ
グラム検証方法は、マイクロプログラムが仕様制限にし
たがって正しく記述されていることを検証するマイクロ
プログラム検証方法であって、検証対象マイクロプログ
ラム・ソースについて、当該マイクロプログラムの実行
時に通過し得るすべての経路を導出し、この導出された
経路の各マイクロステップについて順次、仕様制限に照
らして、そのマイクロステップが正しい記述となってい
るか否かを検証し、この検証結果を出力するようにした
ものである。
[Means for Solving the Problems] In order to achieve the above object, a microprogram verification method according to the present invention is a microprogram verification method for verifying that a microprogram is correctly written according to specification restrictions. For the microprogram source to be verified, derive all paths that can be traversed at the time of execution of the microprogram, and for each microstep of this derived path, sequentially, according to the specification limits, that microstep becomes the correct description. It is verified whether or not it is present, and the verification result is output.

上記すべての経路の導出するための方法としては、各マ
イクロステップについて、自アドレスと分岐先アドレス
の対を求め、このアドレス対情報に基づいて、経路毎の
アドレス列を求めることが考えられる。この際、他のア
ドレス対の分岐先アドレスを分岐元アドレスとするアド
レス対について、そのアドレス対の分岐元アドレスを上
記他のアドレス対の分岐先アドレスに対応付けて配置し
た階段構造アドレステーブルを求め、この階段構造アド
レステーブルに基づいて経路毎のアドレス列を求めるよ
うにすることが好ましい。
As a method for deriving all of the above routes, it is conceivable to obtain a pair of its own address and a branch destination address for each microstep, and obtain an address string for each route based on this address pair information. At this time, for an address pair having a branch destination address of another address pair as a branch source address, a staircase structure address table in which the branch source address of the address pair is associated with the branch destination address of the other address pair is obtained. It is preferable to obtain an address string for each route based on this staircase structure address table.

また、上記階段構造アドレステーブルに基づいて、各経
路に共通のアドレス列を抽出し、このアドレス列に対応
するソースコードのテーブルを作成し、このソースコー
ドテーブルを検証処理に供するようにしてもよい。
Further, an address sequence common to each route may be extracted based on the staircase structure address table, a source code table corresponding to this address sequence may be created, and this source code table may be used for verification processing. .

各マイクロステップの記述内容を定義するようにしてい
る場合には、そのマイクロプログラム定義情報を参照し
て、当該マイクロステップのアドレスおよび分岐先アド
レスの記述位置を認識するようにしてもよい。
When the description content of each microstep is defined, the description position of the microstep address and the branch destination address may be recognized by referring to the microprogram definition information.

上記仕様制限は、被検証マイクロステップについて順方
向または逆方向に検証すべきステップ数を検証範囲とし
て規定することができる。また、この検証範囲には、自
マイクロステップも含めるようにしてもよい。さらに、
仕様制限は、被検証マイクロステップの内容に応じて特
定の内容の記述を要求する指定義務、および/または、
被検証マイクロステップの内容に応じて特定の内容の記
述を禁止する指定禁止を含んでもよい。
The above-mentioned specification limitation can define the number of steps to be verified in the forward direction or the backward direction for the microstep to be verified as a verification range. In addition, this verification range may include its own microsteps. further,
Specification restrictions are specified obligations that require the description of specific content depending on the content of the verified microstep, and / or
A specification prohibition for prohibiting the description of specific contents depending on the contents of the verified microstep may be included.

上記逆方向への検証を要求する仕様制限に対しては、そ
の仕様制限条件と対遇の関係にある条件に置換えて、順
方向の検証条件として検証を行うことが好ましい。
It is preferable that the specification restriction that requires verification in the reverse direction be replaced with a condition having a relationship with the specification restriction condition, and verification be performed as a forward verification condition.

任意の経路のマイクロステップのうち、他の経路につい
てすでに検証を行なったマイクロステップについては、
検証を省略するようにしてもよい。
Of the microsteps of any path, for the microsteps that have already been verified for other paths,
The verification may be omitted.

本発明によるマイクロプログラム検証装置は、マイクロ
プログラムが仕様制限にしたがって正しく記述されてい
ることを検証するマイクロプログラム検証装置であっ
て、マイクロプログラム・ソースを記憶する手段と、マ
イクロプログラム仕様制限情報を記憶する手段と、マイ
クロプログラムの実行時に通過し得るすべての経路をマ
イクロプログラム・ソースから導出する経路導出手段
と、この導出された経路の各々のマイクロステップがマ
イクロプログラム仕様制限に対して正しい記述となって
いるか否かを判定する検証手段と、この検証手段による
検証結果を出力装置に出力する出力手段とを備えたもの
である。
A microprogram verification device according to the present invention is a microprogram verification device for verifying that a microprogram is correctly written according to specification limits, and stores microprogram sources and microprogram specification limit information. Means, and route derivation means for deriving from the microprogram source all routes that can be traversed at the time of execution of the microprogram, and each microstep of the derived route is a correct description for the microprogram specification restriction. It is provided with a verifying means for determining whether or not there is any, and an output means for outputting a verification result by the verifying means to an output device.

この装置には、上記マイクロステップの少なくともアド
レス記述位置を定義したマイクロプログラム定義情報を
記憶する手段を設けてもよい。
The apparatus may be provided with means for storing microprogram definition information defining at least the address description position of the microstep.

本発明における「仕様制限」には、前述したハードウェ
ア構成上、あるいは論理構成上必須の制限の他、当該マ
イクロプログラムの機能仕様上の制限(例えば、「処理
終了までに必ずコンディションコードをセットする」、
「処理途中に割込みが発生しても、メモリ、レジスタの
内容は保障される」等)も含んでよい。
In the "specification limit" of the present invention, in addition to the above-mentioned essential constraint on the hardware configuration or logical configuration, a limit on the functional specification of the microprogram (for example, "condition code must be set by the end of processing"",
"Even if an interrupt occurs during processing, the contents of the memory and the registers are guaranteed").

[作用] 本発明では、マイクロプログラムの実行前に、そのソー
スレベルで仕様制限違反を検出するものであり、その手
順として、まず、マイクロプログラムソースから、その
実行時に通過する可能性のある経路をすべて導出し、こ
の導出された経路について、予め定められた仕様制限す
なわち検証条件に適合しているか否かを調べる。
[Operation] According to the present invention, specification restriction violation is detected at the source level before execution of a microprogram. As a procedure, first, a route that may pass through the microprogram source at the time of execution is detected. All are derived, and it is checked whether or not the derived route complies with a predetermined specification limit, that is, a verification condition.

すべての経路の導出は、検証対象マイクロプログラムソ
ースから各マイクロステップの自アドレスと分岐先アド
レスとの対をすべて抽出し、このアドレス対に基づいて
行うことができる。マイクロステップの記述に融通性を
持たせるためにマイクロステップ内のアドレス記述位置
等が定義情報として定められている場合には、アドレス
の抽出に先立ち、その定義情報を参照して各アドレスの
記述位置を認識する。アドレス対からすべての経路を導
出する処理は、アドレス対を、一旦、階段構造アドレス
テーブル(後に記述)に変換したあと、このテーブルに
基づいて行えば、容易に行える。
All routes can be derived based on this pair of addresses by extracting all pairs of the own address and branch destination address of each microstep from the verification target microprogram source. If the address description position in the microstep is defined as the definition information in order to give flexibility to the description of the microstep, the description position of each address is referenced by referring to the definition information before extracting the address. Recognize. The process of deriving all the routes from the address pairs can be easily performed by converting the address pairs into a staircase structure address table (described later) and then performing the processing based on this table.

上記検証では、導出された各経路に沿って、順次実行さ
れるマイクロステップのソースコードを取り出し、この
ソースコードがその前後のソースコードとの関係も含め
て、予め定められた仕様制限に合致しているか否かを判
断する。複数分岐のない単一のルートとしての各経路に
ついては、他の経路と重複した部分も多く存在するの
で、検証時には先に検証した部分については重複した検
証を省略し、検証に要する時間を短縮することもでき
る。
In the above verification, the source code of sequentially executed microsteps is extracted along each derived path, and this source code, including the relationship with the source code before and after it, meets the predetermined specification limit. Determine whether or not For each route as a single route without multiple branches, there are many overlapping parts with other routes, so at the time of verification, duplicate verification is omitted for the previously verified part, reducing the time required for verification. You can also do it.

仕様制限が、検証範囲内で逆方向へのマイクロステップ
のトレースを要求している場合には、好ましくは、その
仕様制限をその対偶関係にある条件に置換えて解釈す
る。例えば、「任意マイクロステップにおいて、そのF1
フィールドにマイクロ命令Aの記述があった場合、その
前または前々マイクロステップのF2フィールドにマイク
ロ命令Bの記述があってはならない」という仕様制限が
あった場合、これを「任意マイクロステップのF2フィー
ルドにマイクロ命令Bの記述があった場合、次または次
々マイクロステップのF1フィールドにマイクロ命令Aの
記述があってはならない」という仕様制限に置換え、順
方向のトレースによってこの仕様制限の検証を行う。よ
って、当該任意マイクロステップの検証は、前または前
々マイクロステップの検証時に同時に完了することにな
る。このように、逆方向トレースを要求する仕様制限に
ついても、順方向の仕様制限と同様、マイクロプログラ
ム・シーケンスにしたがって各経路上の仕様制限違反の
検証を効率よく行える。
If the specification limit requires a trace of microsteps in the opposite direction within the verification range, then the specification limit is preferably interpreted by substituting its kinematic relationship. For example, "In any microstep, the F1
If there is a specification restriction that if there is a description of microinstruction A in the field, or F2 of the microstep before or before that, there is no specification of microinstruction B in the field. If there is a description of microinstruction B in the field, the description of microinstruction A must not be in the F1 field of the next or subsequent microsteps. "And the specification is verified by tracing in the forward direction. . Therefore, the verification of the arbitrary microstep is completed at the same time as the verification of the microstep before or before. As described above, with respect to the specification restriction requiring the backward trace, the specification restriction violation on each path can be efficiently verified according to the microprogram sequence, similarly to the forward specification restriction.

[実施例] 以下、本発明の一実施例を図面により詳細に説明する。[Embodiment] An embodiment of the present invention will be described in detail below with reference to the drawings.

第2図は、本発明の適用対象となるマイクロプログラム
および仕様制限を説明するためのブロック図である。同
図(a)は、マイクロプログラムが制御するハードウェ
アの一部を例示するものであり、LSI1およびLSI2からな
る。LSI2はデータD0およびD1の演算を行うALU(Arithme
tic Logic Unit)を含み、LSI1はこのALUの出力データ
に対してシフト等の処理を行う変更処理部(Modify)を
含んでいる。同図(b)は、ステップ3においてALUに
よるデータD0とデータD1との論理積を取り、次のステッ
プ4でA点のデータが0か否かを判定(テスト)するプ
ログラムの一例を示している。同図(c)は、データD
0、D1の論理積を取った後、変更処理部で変更したB点
のデータが0か否かを判定するマイクロプログラムの一
例である。この処理はステップ5〜7で達成される。第
2図(c)は処理は、いわゆるLSI渡り・モディファイ
処理であり、タイミング的に“次サイクルではテスト不
可能”という仕様制限が発生する。このために、B点の
データをテストするステップ7の前に、少なくともテス
トフィールドに何も動作を行わないダミー命令(NOP)
を記載したステップ6を設けている。このステップ6を
設けていないマイクロプログラムは、仕様制限違反とな
る。
FIG. 2 is a block diagram for explaining a microprogram and specification restrictions to which the present invention is applied. FIG. 1A illustrates a part of hardware controlled by a microprogram, which is composed of LSI1 and LSI2. LSI2 is an ALU (Arithme) that calculates data D0 and D1.
tic Logic Unit), the LSI1 includes a modification processing unit (Modify) that performs processing such as shifting on the output data of this ALU. FIG. 2B shows an example of a program for performing a logical product of the data D0 and the data D1 by the ALU in step 3 and determining (testing) whether or not the data at point A is 0 in the next step 4. There is. The same figure (c) shows data D
It is an example of a micro program for determining whether or not the data at the point B changed by the change processing unit is 0 after taking the logical product of 0 and D1. This process is accomplished in steps 5-7. 2C is a so-called LSI crossover / modify process, and there is a timing restriction that the specification cannot be tested in the next cycle. For this reason, before the step 7 of testing the data at the point B, at least a dummy instruction (NOP) in which no operation is performed in the test field
Is provided in Step 6. A microprogram that does not include step 6 violates the specification restrictions.

第1図は、本発明の一実施例の構成を示すブロック図で
ある。
FIG. 1 is a block diagram showing the configuration of an embodiment of the present invention.

本実施例のマイクロプログラム検証装置は、検証対象で
あるマイクロプログラムソース20について、その実行の
際に通過し得るあらゆる経路を抽出し、全経路に関与す
るアドレスのソースコードを読み出してテーブル化し、
また、各々複数分岐を含まない単一ルートの経路を抽出
し、各経路のアドレス列をテーブル化するテーブル作成
部2Aと、このマイクロプログラムが制御するハードウェ
ア対応に予め定められた仕様制限情報22の各仕様制限を
参照して、上記経路毎に順次各マイクロステップの検証
を行う比較検証部26と、この検証結果を出力装置である
プリンタ28またはコンソール29に編集出力する編集出力
部27とからなる。本実施例では、テーブル作成部2Aが経
路導出手段を構成、比較検証部27が検証手段を構成して
いる。
The microprogram verification device of the present embodiment, for the microprogram source 20 that is the verification target, extracts all the paths that can be passed during the execution, reads the source code of the addresses involved in all the paths, tabular,
Also, a table creating unit 2A that extracts a route of a single route that does not include a plurality of branches and tabulates the address string of each route, and specification restriction information 22 that is predetermined for the hardware controlled by this microprogram. With reference to the respective specification restrictions of, the comparison and verification unit 26 that sequentially verifies each microstep for each path, and the edit output unit 27 that edits and outputs the verification result to the printer 28 or console 29 that is an output device. Become. In this embodiment, the table creating unit 2A constitutes a route deriving unit, and the comparison verification unit 27 constitutes a verification unit.

テーブル作成部2Aは、マイクロプログラムソース20の1
マイクロステップの各部の意味を定義するマイクロプロ
グラム定義情報21を参照しながら、マイクロプログラム
の分岐アドレスに関して、自アドレスと分岐先アドレス
との対応関係をテーブル化する自アドレス・分岐アドレ
ス対テーブル作成部23と、この結果を利用して分岐アド
レスを階段構造状にテーブル化する階段構造アドレステ
ーブル作成部24と、この結果に従って検証対象ソースコ
ードテーブルおよび全経路に共通のアドレス列のテーブ
ルを作成するソースコードテーブル&経路別アドレステ
ーブル作成部25とを含む。
The table creation unit 2A is a microprogram source 20
With reference to the microprogram definition information 21 that defines the meaning of each part of the microstep, with respect to the branch address of the microprogram, the own address / branch address pair table creation unit 23 that tabulates the correspondence relationship between the own address and the branch destination address And a staircase structure address table creation unit 24 that uses this result to create a table of branch addresses in a staircase structure, and a source code that creates a verification target source code table and a table of address strings common to all routes according to this result A table & route-specific address table creation unit 25 is included.

マイクロプログラム定義情報21おびマイクロプログラム
仕様制限情報22は、マイクロプログラム作成時には予め
規定されている。定義情報21は、マイクロステップの種
別ごとに規定しても、あるいは、個々のマイクロステッ
プについて規定してもよい。
The microprogram definition information 21 and the microprogram specification restriction information 22 are defined in advance when the microprogram is created. The definition information 21 may be defined for each type of microstep, or may be defined for each individual microstep.

マイクロプログラム仕様制限情報22は、個々の検証条件
を集積したものであり、本実施例では、各検証条件につ
いて、検証範囲が定められ、かつ指定(記述)禁止、指
定義務の別、およびその内容が規定されている。この規
定の仕方により、多種多様の検証が行える。追加変更も
容易である。
The microprogram specification limit information 22 is a collection of individual verification conditions. In this embodiment, a verification range is defined for each verification condition, and designation (description) is prohibited, designation obligation is specified, and its contents. Is specified. A wide variety of verifications can be performed according to this prescribed method. Additions and changes are easy.

第1図に示したマイクロプログラム仕様制限情報の例で
は、1つの仕様制限すなわち検証条件は、検証方向が順
方向または逆方向にいずれかを示す識別子F/Bと、指定
義務か指定禁止かを示す識別子D/Iと、検証範囲を定め
るステップ数Nと、検証内容部分とからなる。検証内容
部分は、自ステップの特定フィールドの内容および検証
範囲内のステップの特定フィールドの内容として規定さ
れる。例えば、F,D,4,F0XX,F2YYと記述された仕様制限
は、被検証マイクロステップ(すなわち自ステップ)の
F0フィールドに“XX"という記述があった場合に、当該
ステップから順方向に4ステップの範囲内のマイクロス
テップのF2フィールドに“YY"という記述がなければな
らないという検証条件を規定していることになる。
In the example of the microprogram specification restriction information shown in FIG. 1, one specification restriction or verification condition is an identifier F / B indicating whether the verification direction is the forward direction or the backward direction, and whether the specification obligation or the specification is prohibited. The identification D / I, the number of steps N that defines the verification range, and the verification content portion. The verification content part is defined as the content of the specific field of the own step and the content of the specific field of the step within the verification range. For example, the specification restrictions described as F, D, 4, F0XX, F2YY are those of the verified microstep (that is, its own step).
If the F0 field contains the description "XX", the verification condition that the description "YY" must exist in the F2 field of the microstep within the range of 4 steps in the forward direction from the relevant step must be specified. become.

以下、第1図の主要部の具体的な処理を順次説明する。Hereinafter, specific processing of the main part of FIG. 1 will be sequentially described.

第3図に、第1図の自アドレス・分岐先アドレス対テー
ブル作成部23の処理のフローチャートを示す。
FIG. 3 shows a flowchart of the processing of the own address / branch destination address pair table creating unit 23 of FIG.

同図の処理において、まず、マイクロプログラム定義情
報ファイル21′から定義情報が読み出される(33)。こ
の定義情報に基づいて、マイクロステップの自ステップ
アドレスおよび分岐先アドレスの記述位置が識別される
(34)。次に、マイクロプログラムソースファイル20′
より各マイクロステップ毎のソースコードが読み出さ
れ、先に識別されたアドレス記述位置から自アドレスお
よび分岐先アドレスが抽出されて、これらが1対のエン
トリとして自アドレス・分岐先アドレス対テーブル39に
格納される(36)。この処理は、全マイクロステップの
ソースコードについて繰返される(37)。
In the process shown in the figure, first, the definition information is read from the microprogram definition information file 21 '(33). Based on this definition information, the description position of the microstep's own step address and branch destination address is identified (34). Next, the microprogram source file 20 '
The source code for each microstep is read out, the own address and the branch destination address are extracted from the previously described address description position, and these are stored in the own address / branch destination address pair table 39 as a pair of entries. It is stored (36). This process is repeated for all microstep source code (37).

次に、第4図に、第1図の階段構造アドレステーブル作
成部25の処理のフローチャートを示す。
Next, FIG. 4 shows a flowchart of the process of the staircase structure address table creation unit 25 of FIG.

この処理では、まず、第3図の処理で得られたアドレス
対テーブル39のアドレス対が順次読出され(42)、これ
に基づいて順次、階段構造状にアドレス対が構築されて
いく(43)。この手順はアドレス対がなくなるまで繰返
され(44)、最終的に階段構造アドレステーブル45が得
られる。この階段構造アドレステーブルの構築に際して
は、次のような条件が課せられる。
In this processing, first, the address pairs in the address pair table 39 obtained in the processing of FIG. 3 are sequentially read (42), and based on this, the address pairs are sequentially constructed in a staircase structure (43). . This procedure is repeated (44) until there are no more address pairs, and finally the staircase structure address table 45 is obtained. In constructing this staircase structure address table, the following conditions are imposed.

1)すべてのアドレス対の分岐先アドレスに、別個の縦
のコラムを割当てる。
1) Assign separate vertical columns to the branch destination addresses of all address pairs.

2)他のアドレス対の分岐先アドレスを分岐元アドレス
とするアドレス対については、その分岐元アドレスを前
記分岐先アドレスと同じコラムの下方に配置する。
2) For an address pair in which the branch destination address of another address pair is used as the branch source address, the branch source address is placed below the same column as the branch destination address.

3)1つのアドレス対の分岐先アドレスと分岐元アドレ
スとは同じ高さ(レベル)に、かつ、分岐先アドレスを
分岐元アドレスより右側に位置するように配置する。
3) The branch destination address and the branch source address of one address pair are arranged at the same height (level), and the branch destination address is located on the right side of the branch source address.

4)異なるアドレス対の分岐先アドレスは、同じアドレ
スであっても別個のコラムを割当てる。
4) Different branch destination addresses of different address pairs are assigned to different columns even if they have the same address.

これらのすべての条件を満たすようにテーブル45は作成
される。なお、実際のテーブル45のデータ構造は、各ア
ドレスが行列(マトリクス)形式に特定されるような構
造で記憶されていればよい。
Table 45 is created to meet all these requirements. The actual data structure of the table 45 may be such that each address is stored in a matrix form.

さらに、第5図に、第1図の経路別アドレステーブル作
成部25の処理のフローチャートを示す。
Further, FIG. 5 shows a flowchart of the processing of the route-based address table creation unit 25 of FIG.

この処理では、まず、第4図の処理で得られた階段構造
アドレステーブル45から左端のコラムのアドレスを読み
出す(52)。次に、このアドレスに対応するソースコー
ドをマイクロプログラムソースファイル20′から読み出
して、テーブル57に出力する(53)。これらの手順を全
コラムについて順次に繰返す(54)と、各経路に共通の
ソースコードテーブル57が得られる。いずれの経路であ
っても、マイクロプログラム・シーケンスは階段構造ア
ドレステーブル45の左から右へ向かって進行するので、
この進行に沿って現われるアドレスのソースコードをテ
ーブル化したテーブル57は、後述する各経路検証処理時
に有効に利用される。
In this process, first, the address of the leftmost column is read from the staircase structure address table 45 obtained in the process of FIG. 4 (52). Next, the source code corresponding to this address is read from the microprogram source file 20 'and output to the table 57 (53). When these steps are sequentially repeated for all columns (54), the source code table 57 common to each path is obtained. With either path, the microprogram sequence proceeds from left to right in the staircase structure address table 45, so
The table 57, which is a table of source codes of addresses appearing along with this progress, is effectively used in each route verification process described later.

続いて、階段構造アドレステーブル45に基づいて、経路
情報再編成処理により、すべての経路についての独立し
たアドレス列を抽出する(55)。これにより各経路毎の
アドレス列テーブル58が得られる。
Then, based on the staircase structure address table 45, independent address strings for all the routes are extracted by the route information reorganization process (55). As a result, the address string table 58 for each path is obtained.

第8図に、経路別アドレス列を求めるための経路情報再
編成処理(第5図55)の一列のフローチャートを示す。
この処理においては、各コラムn(0,1,2,3,…)につい
てアドレス読み出しのポインタとして機能するカウンタ
を想定し、カウンタnの値をCLM(n)で表わしてい
る。各カウンタの値は、階段構造アドレステーブルのレ
ベル(1,2,3,…)の対応する。また、アドレス列テーブ
ル58のアドレス列すなわちテーブルの行を指定するポイ
ンタとして変数TBLROWを導入し、さらに既に1の経路の
アドレスとしてテーブル58に登録されたアドレスを識別
するためのフラグCLMFLG(n)を用意している。以下、
第5図の階段構造テーブル45の内容から経路別アドレス
列テーブル58を作成する場合を例として、第8図の処理
を簡単に説明する。
FIG. 8 shows a one-line flow chart of the route information reorganization process (FIG. 55) for obtaining the route-specific address sequence.
In this process, a counter that functions as an address read pointer for each column n (0, 1, 2, 3, ...) Is assumed, and the value of the counter n is represented by CLM (n). The value of each counter corresponds to the level (1, 2, 3, ...) Of the staircase structure address table. Further, a variable TBLROW is introduced as a pointer for designating an address column of the address column table 58, that is, a row of the table, and a flag CLMFLG (n) for identifying the address already registered in the table 58 as the address of the route 1 is set. I am preparing. Less than,
The process of FIG. 8 will be briefly described by taking as an example the case where the route-specific address string table 58 is created from the contents of the staircase structure table 45 of FIG.

第8図のフローによれば、まず最初のアドレスA1がテー
ブルの第1行に書き込まれ(81〜85)、ループに入って
からは順次下方にアドレス対を読み出していき、順次、
分岐先アドレスが新たな分岐元アドレスとなるような単
一の経路をたどって、順次、分岐先アドレスをテーブル
58の第1行に追加していく(85〜89,92,93,94,97)。こ
の例では、A1,A2,A3,A4,A7となった時点で、A7を新たな
分岐元とするアドレス対が読み出せないことになり、判
断ブロック87で、第1の経路のアドレス列が終了したと
みなして、“YES"側に移行する。そこで、先に複数の分
岐のあったアドレスまで戻って別の分岐先を見つけ出し
(95〜97,86〜88,94)、その分岐先についてテーブル58
の次行にA1からそれまでの分岐先アドレス列を出力する
(90,91)。さらに、この新たな列に続く分岐先アドレ
ス列が追加されていく(92,93)。このようにして、別
の経路のアドレス列A1,A2,A3,A5,A9が求められる。この
アドレス列が終了後、先に取り残した分岐先を見つけ出
し、さらに新たな経路のアドレス列を求める。
According to the flow of FIG. 8, first, the first address A1 is written in the first row of the table (81 to 85), and after entering the loop, the address pairs are sequentially read downward, and sequentially.
Follow the single route so that the branch destination address becomes the new branch source address, and sequentially table the branch destination addresses.
We will add it to the first line of 58 (85-89,92,93,94,97). In this example, when A1, A2, A3, A4, A7 are reached, the address pair having A7 as a new branch source cannot be read, and the decision block 87 determines that the address sequence of the first route is Considering that it is finished, move to the "YES" side. Therefore, it returns to the address where there were a plurality of branches and finds another branch destination (95 to 97,86 to 88,94), and the table 58 for that branch destination is used.
The branch destination address string from A1 to that is output to the line next to (90, 91). Furthermore, the branch destination address sequence following this new sequence is added (92, 93). In this way, the address sequences A1, A2, A3, A5, A9 of the different routes are obtained. After this address sequence is completed, the branch destination left behind is found, and the address sequence of a new route is obtained.

なお、アドレス再編成処理は、第8図のフローに限るも
のではなく、階段構造テーブル45の特性を利用してアド
レス列テーブル58が求められるものであれば他のフロー
であってもよい。
The address reorganization process is not limited to the flow shown in FIG. 8, and may be another flow as long as the address column table 58 is obtained by utilizing the characteristics of the staircase structure table 45.

第6図および第7図は、第1図の比較検証部26の処理の
フローチャートである。第6図は順方向トレースに対応
し、第7図が逆方向トレースに対応している。
6 and 7 are flowcharts of the process of the comparison verification unit 26 of FIG. FIG. 6 corresponds to the forward trace, and FIG. 7 corresponds to the backward trace.

第6図の順方向トレースでは、まず、仕様制限情報ファ
イル22′から、1つの仕様制限すなわち検証条件VCを読
み出す(60)。この検証条件VCの記述の仕方については
前述の通りである。ここでは、識別子F/Bを“1"すなわ
ち順方向トレース、検証範囲をNマイクロステップ、検
証内容を、自マイクロステップについてF1フィールドの
記述が“XX",検証範囲内マイクロステップについてF2フ
ィールドの記述が“YY"とする。識別子D/Iについては、
指定義務および指定禁止の双方について考える。検証条
件に自マイクロステップ内のフィールド間の指定義務、
指定禁止を規定するものを含む場合には、検証範囲に自
マイクロステップを含めることもできる。
In the forward trace of FIG. 6, first, one specification restriction, that is, the verification condition VC is read from the specification restriction information file 22 '(60). The method of describing the verification condition VC is as described above. Here, the identifier F / B is "1", that is, the forward trace, the verification range is N microsteps, the verification content is the description of the F1 field for its own microstep is "XX", and the description of the F2 field is for the microstep within the verification range. Is "YY". For the identifier D / I,
Consider both designated obligations and prohibited designations. Obligation to specify between fields in own microstep as verification condition,
When it includes those that specify the prohibition of designation, it is possible to include the own microstep in the verification range.

次に、経路別アドレス列テーブル58から1つの経路のア
ドレス列を読み出し(61)、その最初のアドレスに対応
するソースコードSCをソースコードテーブル57から読み
出す(62)。このソースコードSCの内容が、検証条件VC
により自マイクロステップについて指定された内容(こ
の例ではF1フィールドの記述内容が“XX")と一致する
か否かを調べ(63)、一致していなければ、この被検証
マイクロステップについてはこれ以上判断する必要がな
いので、同一経路の次のアドレスのソースコードがない
かを調べる(6B)。一致していれば、検証範囲内の後続
マイクロステップ(検証範囲に自マイクロステップを含
める場合には自マイクロステップ)のソースコードを読
み出す(64)。そこで、当該読み出されたマイクロステ
ップの内容が検証条件VCにより指定された内容(この例
ではF2フィールドの記述内容が“YY")と等しいか否か
をチェックする(65)。一致すれば、検証条件が指定禁
止か否かを調べ(66)、指定禁止であれば、仕様制限違
反と判定して、その検証結果を記憶手段に格納する。本
実施例では指定禁止でなければ指定義務なので、指定義
務が満たされたと判断し、自アドレスを更新してソース
コードを読み出す(6B,62)。判断ブロック65での判断
結果が不一致の場合には、検証条件が指定義務か否かを
調べ(67)、指定義務でなければさらに検証範囲内の検
証を続行する(6A,64)。指定義務であれば、検証範囲
終了か否かを調べ(68)、終了であれば、指定義務が満
足されていないと判定し、その検証結果を格納する(6
9)。検証範囲終了でなければ、さらに後続のアドレス
のソースコードについて検証を続行する(64)。その
後、判断ブロック65で一致が検出されれば、前述のよう
に指定義務が満たされたことになる。
Next, the address sequence of one route is read from the route-specific address sequence table 58 (61), and the source code SC corresponding to the first address is read from the source code table 57 (62). The content of this source code SC is the verification condition VC
Check whether the specified microstep matches the specified content (in this example, the description content of the F1 field is "XX") (63), and if it does not match, the verified microstep is no more Since there is no need to make a judgment, check if there is a source code for the next address on the same route (6B). If they match, the source code of the subsequent microstep within the verification range (or the self microstep if the verification range includes the self microstep) is read (64). Therefore, it is checked whether or not the content of the read microstep is equal to the content specified by the verification condition VC (in this example, the description content of the F2 field is "YY"). If they match, it is checked whether or not the verification condition is specification prohibition (66). If the specification is prohibition, it is determined that the specification restriction is violated, and the verification result is stored in the storage means. In the present embodiment, if the designation is not prohibited, the designation is obligatory. Therefore, it is determined that the obligation is satisfied, and the own address is updated and the source code is read (6B, 62). If the judgment result in the judgment block 65 does not match, it is checked whether or not the verification condition is the designated obligation (67), and if it is not the designated obligation, the verification within the verification range is further continued (6A, 64). If it is a designated obligation, it is checked whether the verification range is completed (68). If it is completed, it is determined that the specified obligation is not satisfied, and the verification result is stored (6).
9). If the verification range has not ended, the verification is continued for the source code of the subsequent address (64). Thereafter, if a match is detected at decision block 65, the designation obligation has been met, as described above.

このようにして、1経路のソースコードすべての検証終
了後(6B)、経路情報を更新して(6C,60)、再度、同
一仕様制限について検証を行う。
In this way, after the verification of all the source codes of one path is completed (6B), the path information is updated (6C, 60), and the same specification restriction is verified again.

全経路の検証が終了したら、検証条件VCを更新して(6
D,61)、上記手順を繰返す。なお上記手順とは別に、ま
ず1経路について、全検証条件による検証を行った後、
経路の更新を行うようにしてもよい。
When the verification of all routes is completed, update the verification condition VC ((6
D, 61), and repeat the above procedure. Separately from the above procedure, first, after verifying all the verification conditions for one route,
The route may be updated.

次に、逆方向トレースについて、第7図により説明す
る。識別子F/Bはこの場合、“0"となる。
Next, the backward trace will be described with reference to FIG. In this case, the identifier F / B is “0”.

逆方向トレースの場合には、前述のように、仕様制限す
なわち検証条件をその対遇条件に置換えて解釈し、順方
向トレースを行えるようにする。例えば、「自マイクロ
ステップのF1フィールドの記述が“XX"であった場合、
その2マイクロステップ前までのF2フィールドに“YY"
という記述があってはならない」という禁止条件は、
「自ステップのF2フィールドに“YY"という記述があっ
た場合には、2マイクロステップ後までのF1フィールド
に“XX"という記述があってはならない」という対偶関
係を禁止条件に置換える。また、「自マイクロステップ
のF1フィールドの記述が“XX"であった場合、その2マ
イクロステップ前までのF2フィールドに“YY"という記
述がなければならない」という義務条件は、「自マイク
ロステップのF2フィールドに“YY"という記述がない場
合には、2マイクロステップ後までのF1フィールドに
“XX"という記述があってはならない」という対遇関係
の禁止条件に置換える。このために、第7図は第6図の
フローチャートに若干の変更を加えたものである。その
変更点は、検証範囲内マイクロステップについての内容
の検討を先に行うことと、第6図の指定禁止判断ブロッ
ク66および指定義務判断ブロック67が、第7図では、一
致判断ブロック63の後に移動したことと、第6図の検証
範囲終了判断ブロック68が省略されたことである。以
下、第7図のフローチャートについて、第6図と異な
る、ブロック63からブロック69へかけての処理について
のみ説明する。
In the case of the backward trace, as described above, the specification limit, that is, the verification condition is replaced with the corresponding condition and interpreted to enable the forward trace. For example, "If the description of the F1 field of your microstep is" XX ",
"YY" in the F2 field up to two microsteps before that
The prohibition condition "There must be no description"
The even-numbered relation "If the F2 field of the own step has a description of" YY ", the F1 field up to two microsteps after must not have a description of" XX "" is replaced with a prohibition condition. In addition, the mandatory condition "If the description of the F1 field of the own microstep is" XX ", the description of" YY "must be present in the F2 field up to two microsteps before that" is " If there is no description of "YY" in the F2 field, there must be no description of "XX" in the F1 field after 2 microsteps. " For this reason, FIG. 7 shows a slight modification of the flowchart of FIG. The changes are that the contents of the microsteps within the verification range are examined first, and that the designation prohibition judgment block 66 and the designation obligation judgment block 67 in FIG. 6 follow the match judgment block 63 in FIG. That is, the verification range end judgment block 68 in FIG. 6 is omitted. Only the processing from block 63 to block 69, which is different from FIG. 6, will be described below with reference to the flowchart of FIG. 7.

判断ブロック63では、検証条件VCによる検証範囲内マイ
クロステップに対する指定内容(この例ではF2フィール
ドが“YY")についてソースコードSCの記述内容を検討
するために、ソースコードSCのF2フィールドの記述内容
を検証条件VCの同フィールド内容と比較する。前述のよ
うに、逆方向トレースの場合、禁止条件の対偶解釈によ
れば、自マイクロステップの特定フィールドが指定内容
と一致した場合に、後続のマイクロステップを検査する
必要があり、逆に、義務条件の対偶解釈によれば、自マ
イクロステップの特定フィールドが指定内容と一致しな
い場合に後続のマイクロステップを検査する必要があ
る。そこで、判断ブロック63の比較の結果、一致が検出
された場合には、指定禁止か否かを調べ(76)、不一致
の場合には、指定義務か否かを調べる(77)。判断ブロ
ック76または77の結果がYESであれば、後続マイクロス
テップ(本来、逆方向トレースの場合に自マイクロステ
ップとなるべきもの)のソースコードを読み出し(6
4)、検証条件による自マイクロステップについての指
定内容(この例ではF1フィールドが“XX")を調べる(6
5)。F1フィールドの内容が一致すれば、仕様制限違反
としてその検証結果を格納する(69)。不一致の場合に
は、検証範囲内で、後続のマイクロステップについて検
査する(6A,64)。判断ブロック76、77での結果がNOで
あれば、自マイクロステップのアドレスを更新して次の
ソースコードを読み出す(6B,62)。
In the decision block 63, the description content of the F2 field of the source code SC is examined in order to examine the description content of the source code SC for the content specified by the verification condition VC for the micro step within the verification range (F2 field is “YY” in this example). Is compared with the contents of the same field of the verification condition VC. As described above, in the case of backward tracing, according to the even-numbered interpretation of the prohibited condition, if the specific field of the own microstep matches the specified content, the following microstep needs to be inspected, and vice versa. According to the even-numbered interpretation of the condition, if the specific field of the own microstep does not match the specified content, the subsequent microstep needs to be examined. Therefore, if a match is detected as a result of the comparison in the decision block 63, it is checked whether the designation is prohibited (76), and if they do not match, it is checked whether the designation is obligatory (77). If the result of decision block 76 or 77 is YES, the source code of the subsequent microstep (which should be the own microstep in the case of backward tracing) is read (6
4) Check the specified contents (in this example, the F1 field is "XX") for the own microstep according to the verification conditions (6
Five). If the contents of the F1 field match, the verification result is stored as a specification restriction violation (69). If they do not match, the subsequent microsteps are inspected within the verification range (6A, 64). If the result in decision blocks 76 and 77 is NO, the address of the microstep is updated and the next source code is read (6B, 62).

このようにして、逆方向トレースの場合も、順方向トレ
ースとして効率のよい検証が行える。特に、この順方向
トレースへの変換は、記憶容量の関係でソースコードテ
ーブル57に一時に保持できるソースコード数が制限され
る場合、あるいは仕様上、逆方向のソースコードテーブ
ル57の読み出しが困難である場合に有用である なお、説明の都合上、順方向トレースと逆方向トレース
とを別個の処理として記載したが、実際には、個々の仕
様制限を読み出した時点で、識別子F/Bにより順方向か
逆方向かが判明するので、必要な時点で処理を切替える
ことにより両フローチャートを単一の処理として結合す
ることができる。
In this way, even in the case of the backward trace, efficient verification can be performed as the forward trace. In particular, this conversion to the forward trace is difficult when the number of source codes that can be temporarily stored in the source code table 57 is limited due to storage capacity, or due to the specifications, it is difficult to read the source code table 57 in the reverse direction. It is useful in some cases.For convenience of explanation, the forward trace and the backward trace are described as separate processes.However, in reality, when the individual specification limits are read, they are sorted by the identifier F / B. Since it is known whether it is the direction or the opposite direction, both the flowcharts can be combined as a single process by switching the processes at a necessary time.

また、第6図および第7図の処理では、各経路につい
て、すべてのマイクロステップについて検証するように
したが、経路が2つ以上に分岐する以前のマイクロステ
ップについては、同一の検証を繰返すことになるので、
このような重複した検証は必ずしも必要ない。そこで、
先の経路別アドレス列テーブル58の作成時に分岐点が判
明していることに鑑み、上記経路情報読み出しブロック
61において、分岐点から検証範囲ステップ分前のステッ
プ以降のアドレス列を読み出すようにしてもよい。
Further, in the processing of FIG. 6 and FIG. 7, all the microsteps are verified for each route, but the same verification is repeated for the microsteps before the route branches into two or more. Because,
Such duplicate verification is not always necessary. Therefore,
In view of the fact that the branch point was found when the route-specific address string table 58 was created, the route information read block
At 61, the address sequence after the step before the verification range step from the branch point may be read.

さらに、本実施例では、第5図の処理が完了した後、第
6図および第7図の検証処理に移行するようにしたが、
第5図の処理の進行にともない、すなわち、検証範囲を
充分カバーするだけのソースコードテーブルおよび経路
別アドレス列を順次更新しながら、検証処理を平行して
行うようにしてもよい。
Further, in this embodiment, after the processing of FIG. 5 is completed, the verification processing of FIGS. 6 and 7 is performed.
As the processing of FIG. 5 progresses, that is, the verification processing may be performed in parallel while sequentially updating the source code table and the route-specific address string sufficient to cover the verification range.

第1図の編集出力部27については、特に図示しないが、
仕様制限違反があった場合には、先の検証処理により格
納された検証結果に基づいて、例えば、その経路、マイ
クロステップアドレス、仕様制限の種類等を特定して、
操作者が認識できる形式で出力装置に出力する。プログ
ラマはこの出力情報に基づいて、マイクロプログラムを
仕様制限違反とならないように、容易に修正することが
できる。
The edit output unit 27 of FIG. 1 is not particularly shown,
If there is a specification restriction violation, based on the verification result stored by the previous verification process, for example, the route, microstep address, type of specification restriction, etc. are specified,
Output to the output device in a format that can be recognized by the operator. Based on this output information, the programmer can easily modify the microprogram so as not to violate the specification limit.

[発明の効果] 以上の説明から明らかなように、本発明によれば、マイ
クロプログラムの仕様制限に関する違反を、マイクロプ
ログラム実行以前にソースレベルで検証することが可能
であり、従来の検証方式に比べ、迅速に、かつ、効率よ
く、遺漏のない検証を行うことができる。
[Effects of the Invention] As is clear from the above description, according to the present invention, it is possible to verify a violation relating to the specification limitation of a microprogram at the source level before executing the microprogram, and to use the conventional verification method. In comparison, verification can be performed quickly and efficiently without omission.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明によるマイクロプログラム検証装置のブ
ロック図、第2図はマイクロプログラムの仕様制限を説
明するための説明図、第3図、第4図および第5図は第
1図のテーブル作成部の各部の処理のフローチャート、
第6図および第7図は第1図の検証処理部の処理のフロ
ーチャート、第8図は第5図内の経路情報編成処理のフ
ローチャートである。 20…マイクロプログラムソース 21…マイクロプログラム定義情報 22…マイクロプログラム仕様制限情報 23…自アドレス・分岐先アドレス対テーブル作成部、 24…階段構造アドレステーブル作成部 25…ソースコードテーブル&経路別アドレス列テーブル
作成部 26…比較検証部 27…編集出力部 28…プリンタ 29…コンソール 2A…テーブル作成部
FIG. 1 is a block diagram of a microprogram verifying apparatus according to the present invention, FIG. 2 is an explanatory view for explaining specification restrictions of a microprogram, and FIGS. 3, 4, and 5 are tables shown in FIG. Flow chart of processing of each part of the department,
6 and 7 are flowcharts of the processing of the verification processing unit in FIG. 1, and FIG. 8 is a flowchart of the route information organization processing in FIG. 20 ... Micro program source 21 ... Micro program definition information 22 ... Micro program specification restriction information 23 ... Own address / branch destination address pair table creation unit, 24 ... Stair structure address table creation unit 25 ... Source code table & route-specific address sequence table Creation unit 26… Comparison verification unit 27… Edit output unit 28… Printer 29… Console 2A… Table creation unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 廣瀬 善太郎 神奈川県秦野市堀山下1番地 株式会社日 立製作所神奈川工場内 (72)発明者 杉原 正和 神奈川県秦野市堀山下1番地 株式会社日 立製作所神奈川工場内 (56)参考文献 特開 昭61−199126(JP,A) 特開 昭62−166445(JP,A) 特開 昭63−3347(JP,A) ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Zentaro Hirose, 1 Horiyamashita, Horiyamashita, Hadano, Kanagawa Prefecture, Kanagawa Plant, Hiratsugu Co., Ltd. (72) Masakazu Sugihara, 1st, Horiyamashita, Hadano, Kanagawa Prefecture Kanagawa Factory (56) Reference JP 61-199126 (JP, A) JP 62-166445 (JP, A) JP 63-3347 (JP, A)

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】マイクロプログラムが仕様制限にしたがっ
て正しく記述されていることを検証するマイクロプログ
ラム検証方法であって、 検証対象マイクロプログラム・ソースのマイクロステッ
プの記述内容を定義したマイクロプログラム定義情報を
参照して、各マイクロステップのアドレスおよび分岐先
アドレスの記述位置を認識し、 検証対象マイクロプログラム・ソースの各マイクロステ
ップについて、上記認識された記述位置に基づき、当該
アドレスと分岐先アドレスの対を求め、 該アドレス対情報に基づいて、経路毎のアドレス列を定
めたアドレス列テーブルを求めることにより、当該マイ
クロプログラムの実行時に通過し得るすべての経路を導
出し、 該導出された経路の各マイクロステップについて順次上
記仕様制限に照らして、当該マイクロステップが正しい
記述となっているか否かを検証し、 該検証結果を出力することを特徴とするマイクロプログ
ラム検証方法。
1. A microprogram verification method for verifying that a microprogram is correctly described according to specification restrictions, and refers to microprogram definition information defining the description content of a microstep of a verification target microprogram source. Then, the address of each microstep and the description position of the branch destination address are recognized, and for each microstep of the verification target microprogram source, the pair of the address and the branch destination address is obtained based on the recognized description position. By obtaining an address sequence table that defines an address sequence for each route based on the address pair information, all routes that can be passed during execution of the microprogram are derived, and each microstep of the derived route is obtained. In the light of the above specification limits, A microprogram verification method characterized by verifying whether or not the microstep is a correct description and outputting the verification result.
【請求項2】他のアドレス対の分岐先アドレスを分岐元
アドレスとするアドレス対について、該アドレス対の分
岐元アドレスの上記他のアドレス対の分岐先アドレスに
対応付けて配置した階段構造アドレステーブルを求め、
該階段構造アドレステーブルに基づいて上記経路毎のア
ドレス列を求めることを特徴とする請求項1記載のマイ
クロプログラム検証方法。
2. A staircase structure address table in which an address pair having a branch destination address of another address pair as a branch source address is arranged in association with a branch destination address of the other address pair of the branch source address of the address pair. Seeking
2. The microprogram verifying method according to claim 1, wherein the address string for each path is obtained based on the staircase structure address table.
【請求項3】上記階段構造アドレステーブルに基づい
て、各経路に共通のアドレス列を抽出し、該アドレス列
に対応するソースコードのテーブルを作成し、該ソース
コードテーブルを上記検証処理に供することを特徴とす
る請求項1記載のマイクロプログラム検証方法。
3. An address sequence common to each route is extracted based on the staircase structure address table, a source code table corresponding to the address sequence is created, and the source code table is subjected to the verification process. The microprogram verification method according to claim 1, wherein
【請求項4】上記仕様制限は、被検証マイクロステップ
について順方向または逆方向に検証すべきステップ数を
検証範囲として規定することを特徴とする請求項1記載
のマイクロプログラムの検証方法。
4. The method for verifying a microprogram according to claim 1, wherein the specification restriction defines, as a verification range, the number of steps to be verified in the forward direction or the backward direction of the microstep to be verified.
【請求項5】上記検証範囲には、自マイクロステップも
含むことを特徴とする請求項4記載のマイクロプログラ
ム検証方法。
5. The microprogram verification method according to claim 4, wherein the verification range also includes a self microstep.
【請求項6】上記仕様制限は、被検証マイクロステップ
の内容に応じて特定の内容の記述を要求する指定義務を
含むことを特徴とする請求項1または4記載のマイクロ
プログラム検証方法。
6. The microprogram verification method according to claim 1 or 4, wherein the specification restriction includes a designation obligation for requesting a description of specific content according to the content of the microstep to be verified.
【請求項7】上記仕様制限は、被検証マイクロステップ
の内容に応じて特定の内容の記述を禁止する指定禁止を
含むことを特徴とする請求項1、4または6記載のマイ
クロプログラム検証方法。
7. The microprogram verification method according to claim 1, 4 or 6, wherein the specification restriction includes specification prohibition for prohibiting the description of specific contents according to the contents of the microstep to be verified.
【請求項8】上記逆方向への検証を要求する仕様制限に
対しては、該仕様制限条件と対遇の関係にある条件に置
換えて、順方向の検証を要求する仕様制限として検証を
行なうことを特徴とする請求項4記載のマイクロプログ
ラム検証方法。
8. The specification restriction requiring verification in the reverse direction is replaced with a condition having a relationship with the specification restriction condition, and verification is performed as a specification restriction requiring verification in the forward direction. The microprogram verification method according to claim 4, wherein
【請求項9】任意の経路のマイクロステップのうち、他
の経路についてすでに検証を行なったマイクロステップ
については、検証を省略することを特徴とする請求項1
記載のマイクロプログラム検証方法。
9. The method according to claim 1, wherein among the micro steps of an arbitrary path, the verification is omitted for the micro steps which have already been verified for other paths.
The described microprogram verification method.
【請求項10】マイクロプログラムが仕様制限にしたが
って正しく記述されていることを検証するマイクロプロ
グラム検証装置であって、 マイクロプログラム・ソースを記憶する手段と、 上記マイクロプログラム・ソースのマイクロステップの
アドレス記述位置を定義したマイクロプログラム定義情
報を記憶する手段と、 マイクロプログラム仕様制限情報を記憶する手段と、 該マイクロプログラム定義情報および上記マイクロプロ
グラム・ソースに基づいて、経路毎のアドレス列を定め
たアドレス列テーブルを求めることにより、上記マイク
ロプログラムの実行時に通過しうるすべての経路を上記
マイクロプログラム・ソースから導出する経路導出手段
と、 該導出された経路の各々のマイクロステップが上記マイ
クロプログラム仕様制限に対して正しい記述となってい
るか否かを判定する検証手段と、 該検証手段による検証結果を出力装置に出力する出力手
段とを 備えたことを特徴とするマイクロプログラム検証装置。
10. A microprogram verification device for verifying that a microprogram is correctly described according to specification restrictions, and means for storing a microprogram source, and address description of the microstep of the microprogram source. Means for storing microprogram definition information defining a position, means for storing microprogram specification restriction information, and an address sequence defining an address sequence for each route based on the microprogram definition information and the microprogram source By obtaining a table, route deriving means for deriving from the microprogram source all routes that can be passed during execution of the microprogram, and each microstep of the derived route is the microprogram specification limit. Microprogram verification apparatus characterized by comprising: a determining verification unit whether a correct statement against, and output means for outputting to the output device a verification result by the verification means.
【請求項11】マイクロプログラムが仕様制限にしたが
って正しく記述されていることを検証するマイクロプロ
グラム検証方法であって、 検証対象マイクロプログラム・ソースの各マイクロステ
ップについて、当該アドレスと分岐先アドレスの対を求
め、 該アドレス対情報に基づいて、経路毎のアドレス列を求
めることにより、当該マイクロプログラムの実行時に通
過し得るすべての経路を導出し、 該導出された経路の各マイクロステップについて順次上
記仕様制限に照らして、当該マイクロステップが正しい
記述となっているか否かを検証し、該検証の際、逆方向
への検証を要求する仕様制限に対しては、該仕様制限条
件と対遇の関係にある条件に置換えて、順方向の検証を
要求する仕様制限として検証を行ない、 該検証結果を出力することを特徴とするマイクロプログ
ラム検証方法。
11. A microprogram verification method for verifying that a microprogram is correctly written according to specification restrictions, wherein a pair of the address and a branch destination address is provided for each microstep of the microprogram source to be verified. Then, by obtaining an address string for each route based on the address pair information, all routes that can be passed at the time of execution of the micro program are derived, and the above-mentioned specification restrictions are sequentially applied to each micro step of the derived route. In light of the above, it is verified whether or not the microstep is a correct description, and at the time of the verification, for the specification restriction that requires verification in the opposite direction, the specification restriction condition and the treatment relationship Replace with a certain condition, perform verification as a specification restriction that requires forward verification, and output the verification result. A microprogram verification method characterized by the above.
JP63236887A 1988-09-21 1988-09-21 Microprogram verification method and apparatus Expired - Fee Related JPH0727475B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63236887A JPH0727475B2 (en) 1988-09-21 1988-09-21 Microprogram verification method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63236887A JPH0727475B2 (en) 1988-09-21 1988-09-21 Microprogram verification method and apparatus

Publications (2)

Publication Number Publication Date
JPH0283748A JPH0283748A (en) 1990-03-23
JPH0727475B2 true JPH0727475B2 (en) 1995-03-29

Family

ID=17007250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63236887A Expired - Fee Related JPH0727475B2 (en) 1988-09-21 1988-09-21 Microprogram verification method and apparatus

Country Status (1)

Country Link
JP (1) JPH0727475B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI481831B (en) * 2012-04-11 2015-04-21 Eminent Electronic Technology Corp A non-contact light sensing system
US8830171B2 (en) 2012-05-22 2014-09-09 Eminent Electronic Technology Corporation Apparatus for non-contact 3D hand gesture recognition with code-based light sensing

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199126A (en) * 1985-03-01 1986-09-03 Hitachi Ltd Microprogram check system
JPS62166445A (en) * 1986-01-20 1987-07-22 Nec Corp Debug supporting device
JPS633347A (en) * 1986-06-21 1988-01-08 Nec Corp Extracting system for executing path of program including loop

Also Published As

Publication number Publication date
JPH0283748A (en) 1990-03-23

Similar Documents

Publication Publication Date Title
US4860203A (en) Apparatus and method for extracting documentation text from a source code program
US5729676A (en) Method of generating data for evaluating programs
US6671874B1 (en) Universal verification and validation system and method of computer-aided software quality assurance and testing
US5845064A (en) Method for testing and verification of a CPU using a reference model
US5862382A (en) Program analysis system and program analysis method
US20050188323A1 (en) Template creation apparatus and creation method
Švejda et al. Interpretation-based violation witness validation for C: NitWit
US6691079B1 (en) Method and system for analyzing test coverage
JPH0727475B2 (en) Microprogram verification method and apparatus
Carver et al. Deterministic execution testing of concurrent Ada programs
Ayaziová et al. Software verification witnesses 2.0
US6792597B1 (en) Automatic consistency checking of computer programs
EP0210742A2 (en) Method for controlling computer program execution sequences
JP6748357B2 (en) Analysis device, analysis program, and analysis method
US7412692B2 (en) Determining minimal sets of bug solutions for a computer program
JP4782315B2 (en) Impact analysis apparatus and method, recording medium, and program
JP2839845B2 (en) Microprogram verification method
US6986110B1 (en) Automated method and system for backtracing of instruction parameters from specified instruction in test cases
JP2718490B2 (en) Test result automatic verification processing method
JP2560608B2 (en) Micro program check system
JPH04289928A (en) Microprogram verifying system
CN116795695A (en) Automatic construction method of concurrent program defect data set
JPH09319613A (en) Device and method for supporting program development
KR970010023B1 (en) Method for generating test program
JPH0895827A (en) Microprogram verifying method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees