JP2000222243A - デバッグ装置及びデバッグ方法 - Google Patents
デバッグ装置及びデバッグ方法Info
- Publication number
- JP2000222243A JP2000222243A JP11025921A JP2592199A JP2000222243A JP 2000222243 A JP2000222243 A JP 2000222243A JP 11025921 A JP11025921 A JP 11025921A JP 2592199 A JP2592199 A JP 2592199A JP 2000222243 A JP2000222243 A JP 2000222243A
- Authority
- JP
- Japan
- Prior art keywords
- instruction
- stage
- information
- identification information
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Advance Control (AREA)
- Debugging And Monitoring (AREA)
Abstract
(57)【要約】
【課題】 ステージ毎にフェッチアドレス情報を発生す
るPCを有しないコンピュータ装置に対してもデバッグ
処理を円滑に行うことができるデバッグ装置及びデバッ
グ方法を提供する。 【解決手段】 デバッグ装置は、パイプライン処理方式
のコンピュータ装置に接続され、このコンピュータ装置
からステージ処理のパイプライントレース情報を取得す
るトレース情報生成部110及びトレース情報格納領域
111を備え、パイプライントレース情報に基づいてプ
ログラム動作を検証する。このデバッグ装置は、順次に
行われる一連のステージ処理で実行される命令に関する
命令識別情報を、各パイプライントレース情報に対応し
て格納する命令識別情報管理手段(112、113)を
有している。
るPCを有しないコンピュータ装置に対してもデバッグ
処理を円滑に行うことができるデバッグ装置及びデバッ
グ方法を提供する。 【解決手段】 デバッグ装置は、パイプライン処理方式
のコンピュータ装置に接続され、このコンピュータ装置
からステージ処理のパイプライントレース情報を取得す
るトレース情報生成部110及びトレース情報格納領域
111を備え、パイプライントレース情報に基づいてプ
ログラム動作を検証する。このデバッグ装置は、順次に
行われる一連のステージ処理で実行される命令に関する
命令識別情報を、各パイプライントレース情報に対応し
て格納する命令識別情報管理手段(112、113)を
有している。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータ装置
が期待通りに動作するか否かを検証するデバッグ装置及
びデバッグ方法に関し、特に、パイプライン処理方式の
マイクロコンピュータの検証を行うデバッグ装置及びデ
バッグ方法に関する。
が期待通りに動作するか否かを検証するデバッグ装置及
びデバッグ方法に関し、特に、パイプライン処理方式の
マイクロコンピュータの検証を行うデバッグ装置及びデ
バッグ方法に関する。
【0002】
【従来の技術】コンピュータ装置は、CPU(中央制御
装置)と、CPUを動作させるプログラムを内蔵したR
OM(Read Only Memory)と、処理データを記憶するRA
M(Random Access Memory)と、その他の周辺装置とから
構成される。近年では、CPUの命令処理を複数のステ
ージに分割し、各ステージでステージ命令が順次に実行
されるパイプライン処理を採用することによってCPU
の処理能力が向上している。パイプラインは、1クロッ
クで1ステージの処理が終了する設計とされ、平均する
と1つのステージ命令が1クロックで処理できる。
装置)と、CPUを動作させるプログラムを内蔵したR
OM(Read Only Memory)と、処理データを記憶するRA
M(Random Access Memory)と、その他の周辺装置とから
構成される。近年では、CPUの命令処理を複数のステ
ージに分割し、各ステージでステージ命令が順次に実行
されるパイプライン処理を採用することによってCPU
の処理能力が向上している。パイプラインは、1クロッ
クで1ステージの処理が終了する設計とされ、平均する
と1つのステージ命令が1クロックで処理できる。
【0003】例えば、コンピュータシステムの開発段階
では、CPUにトレース回路を付加して、アプリケーシ
ョンプログラムが期待通りに動作するか否かを検証(デ
バッグ)する。従来のデバッグ方法では、CPUに接続
されたシステムバスをトレース回路に接続して、所定の
タイミングで所望のパイプライントレース情報(実行履
歴情報)を取得し、トレース回路内のトレースメモリ部
に保存する。
では、CPUにトレース回路を付加して、アプリケーシ
ョンプログラムが期待通りに動作するか否かを検証(デ
バッグ)する。従来のデバッグ方法では、CPUに接続
されたシステムバスをトレース回路に接続して、所定の
タイミングで所望のパイプライントレース情報(実行履
歴情報)を取得し、トレース回路内のトレースメモリ部
に保存する。
【0004】図9は、従来のトレースメモリの構成を模
式的に示した図である。トレースメモリはパイプライン
トレース情報の格納領域を有し、この格納領域には、各
ステージで取得されたパイプライントレース情報がフレ
ーム番号毎に分割されて格納される。パイプライントレ
ース情報は、独立した各ステージで、実行時間及びメモ
リアクセス情報等として取得され、ここでは、フレーム
番号100F〜113Eとして1フレーム毎に格納され
る。パイプライン動作は、命令フェッチ(F)、命令デ
コード(D)、演算実行(E)、メモリアクセス(M)
及び書込み(W)の5ステージが夫々1クロック内で順
次に処理されることによって実現する。図9における
F、D、E、M、Wは夫々、上記各ステージに対応す
る。
式的に示した図である。トレースメモリはパイプライン
トレース情報の格納領域を有し、この格納領域には、各
ステージで取得されたパイプライントレース情報がフレ
ーム番号毎に分割されて格納される。パイプライントレ
ース情報は、独立した各ステージで、実行時間及びメモ
リアクセス情報等として取得され、ここでは、フレーム
番号100F〜113Eとして1フレーム毎に格納され
る。パイプライン動作は、命令フェッチ(F)、命令デ
コード(D)、演算実行(E)、メモリアクセス(M)
及び書込み(W)の5ステージが夫々1クロック内で順
次に処理されることによって実現する。図9における
F、D、E、M、Wは夫々、上記各ステージに対応す
る。
【0005】上記従来のデバッグ方法では、取得したパ
イプライントレース情報を単に1フレーム毎の情報とし
てトレースメモリに格納するだけなので、取得したパイ
プライントレース情報を参照する際に、その前後の実行
命令との関連を踏まえながらの検証ができないという問
題を有していた。
イプライントレース情報を単に1フレーム毎の情報とし
てトレースメモリに格納するだけなので、取得したパイ
プライントレース情報を参照する際に、その前後の実行
命令との関連を踏まえながらの検証ができないという問
題を有していた。
【0006】上記問題を解消するためのトレース信号抽
出装置が特開平4−112342号公報に記載されてい
る。この公報に記載のトレース信号抽出装置は、デバッ
グの対象となる情報処理装置(コンピュータ装置)にお
けるパイプライン動作を考慮に入れて、テスト対象の命
令のトレース信号のみを抽出する。
出装置が特開平4−112342号公報に記載されてい
る。この公報に記載のトレース信号抽出装置は、デバッ
グの対象となる情報処理装置(コンピュータ装置)にお
けるパイプライン動作を考慮に入れて、テスト対象の命
令のトレース信号のみを抽出する。
【0007】
【発明が解決しようとする課題】しかし、上記公報に記
載のトレース信号抽出装置では、デバッグの対象となる
コンピュータ装置が、各ステージに独自のプログラムカ
ウンタ(以下、PCと呼ぶ)を夫々備え、各ステージで
どの命令を処理すべきかを判定するためのフェッチアド
レス信号を発生する構成をもつことを前提としていた。
このため、PCを有しないコンピュータ装置に対しての
デバッグ処理は困難であった。
載のトレース信号抽出装置では、デバッグの対象となる
コンピュータ装置が、各ステージに独自のプログラムカ
ウンタ(以下、PCと呼ぶ)を夫々備え、各ステージで
どの命令を処理すべきかを判定するためのフェッチアド
レス信号を発生する構成をもつことを前提としていた。
このため、PCを有しないコンピュータ装置に対しての
デバッグ処理は困難であった。
【0008】本発明は、上記に鑑み、ステージ毎にフェ
ッチアドレス情報を発生するPCを有しないコンピュー
タ装置に対してもデバッグ処理を円滑に行うことができ
るデバッグ装置及びデバッグ方法を提供することを目的
とする。
ッチアドレス情報を発生するPCを有しないコンピュー
タ装置に対してもデバッグ処理を円滑に行うことができ
るデバッグ装置及びデバッグ方法を提供することを目的
とする。
【0009】
【課題を解決するための手段】上記目的を達成するため
に、本発明のデバッグ装置は、パイプライン処理方式の
コンピュータ装置に接続され、該コンピュータ装置から
ステージ処理の実行履歴情報を取得する実行履歴情報管
理手段を備え、該実行履歴情報に基づいてプログラム動
作を検証するデバッグ装置において、順次に行われる一
連のステージ処理で実行される命令に関する命令識別情
報を、各実行履歴情報に対応して格納する命令識別情報
管理手段を備えることを特徴とする。
に、本発明のデバッグ装置は、パイプライン処理方式の
コンピュータ装置に接続され、該コンピュータ装置から
ステージ処理の実行履歴情報を取得する実行履歴情報管
理手段を備え、該実行履歴情報に基づいてプログラム動
作を検証するデバッグ装置において、順次に行われる一
連のステージ処理で実行される命令に関する命令識別情
報を、各実行履歴情報に対応して格納する命令識別情報
管理手段を備えることを特徴とする。
【0010】本発明のデバッグ装置では、実行履歴情報
と命令識別情報とを相互に対応させて管理することがで
きるので、ステージ毎のフェッチアドレス情報を発生す
るPCを有しないコンピュータ装置に対してもデバッグ
処理を円滑に行うことができ、各命令に対応するパイプ
ライン動作をトレース上で容易に認識することができ
る。
と命令識別情報とを相互に対応させて管理することがで
きるので、ステージ毎のフェッチアドレス情報を発生す
るPCを有しないコンピュータ装置に対してもデバッグ
処理を円滑に行うことができ、各命令に対応するパイプ
ライン動作をトレース上で容易に認識することができ
る。
【0011】ここで、前記命令識別情報管理制御手段
は、フレーム番号を参照して前記実行履歴情報に対応す
る命令識別情報を生成することが好ましい。この場合、
取得した実行履歴情報に対応する命令識別情報を簡便に
作成することができる。
は、フレーム番号を参照して前記実行履歴情報に対応す
る命令識別情報を生成することが好ましい。この場合、
取得した実行履歴情報に対応する命令識別情報を簡便に
作成することができる。
【0012】好ましくは、命令を実行したときに発生す
るハザード情報を前記命令識別情報に対応して格納する
ハザード情報管理手段を更に備える。これにより、予測
しない分岐がステージ処理に発生し、デバッグ対象の装
置が期待とは異なる動作をした際に、その原因を容易に
特定することが可能になる。
るハザード情報を前記命令識別情報に対応して格納する
ハザード情報管理手段を更に備える。これにより、予測
しない分岐がステージ処理に発生し、デバッグ対象の装
置が期待とは異なる動作をした際に、その原因を容易に
特定することが可能になる。
【0013】更に好ましくは、前記一連のステージは、
1クロックで順次に処理される命令フェッチステージ、
命令デコードステージ、演算実行ステージ、メモリアク
セスステージ及び書込みステージを含み、前記ハザード
情報管理手段は、特定のハザード情報が発生したときに
は終了命令を発生して、実行中の命令を全て終了させ
る。この場合、ハザード情報が発生した際の動作を安定
させることができる。
1クロックで順次に処理される命令フェッチステージ、
命令デコードステージ、演算実行ステージ、メモリアク
セスステージ及び書込みステージを含み、前記ハザード
情報管理手段は、特定のハザード情報が発生したときに
は終了命令を発生して、実行中の命令を全て終了させ
る。この場合、ハザード情報が発生した際の動作を安定
させることができる。
【0014】本発明のデバッグ方法は、パイプライン処
理方式のコンピュータ装置に接続され、該コンピュータ
装置からステージ処理の実行履歴情報を取得し、該実行
履歴情報に基づいてプログラム動作を検証するデバッグ
方法において、順次に行われる一連のステージ処理で実
行される命令に関する命令識別情報を、各実行履歴情報
に対応して格納することを特徴とする。
理方式のコンピュータ装置に接続され、該コンピュータ
装置からステージ処理の実行履歴情報を取得し、該実行
履歴情報に基づいてプログラム動作を検証するデバッグ
方法において、順次に行われる一連のステージ処理で実
行される命令に関する命令識別情報を、各実行履歴情報
に対応して格納することを特徴とする。
【0015】本発明のデバッグ方法では、パイプライン
トレース情報と命令識別情報とを相互に対応させて管理
することができるので、ステージ毎のフェッチアドレス
情報を発生するPCを有しないコンピュータ装置に対し
てもデバッグ処理を円滑に行うことができる。
トレース情報と命令識別情報とを相互に対応させて管理
することができるので、ステージ毎のフェッチアドレス
情報を発生するPCを有しないコンピュータ装置に対し
てもデバッグ処理を円滑に行うことができる。
【0016】
【発明の実施の形態】図面を参照して本発明を更に詳細
に説明する。図1は、本発明の第1実施形態例における
デバッグ装置の主要構成を示すブロック図である。デバ
ッグ装置は、命令実行部10とトレース制御部11とか
ら構成される。トレース制御部11は、トレース情報生
成部110と、トレース情報格納領域111と、命令識
別情報生成部112と、命令識別情報管理領域113
と、命令識別情報格納領域114とから構成される。
に説明する。図1は、本発明の第1実施形態例における
デバッグ装置の主要構成を示すブロック図である。デバ
ッグ装置は、命令実行部10とトレース制御部11とか
ら構成される。トレース制御部11は、トレース情報生
成部110と、トレース情報格納領域111と、命令識
別情報生成部112と、命令識別情報管理領域113
と、命令識別情報格納領域114とから構成される。
【0017】命令実行部10は、プログラムメモリデー
タに従って、命令のフェッチ、命令のデコード、命令の
演算実行、演算したデータの読み出し、及び、演算した
データの書き込み等のパイプラインステージでの処理を
実行する。命令実行部10は、各ステージF、D、E、
M、Wでの処理時に、処理後のステージにおけるパイプ
ライントレース情報の収集をトレース情報生成部110
に要求する。ステージF、D、E、M、Wの夫々で処理
される命令をステージ命令とも呼ぶ。
タに従って、命令のフェッチ、命令のデコード、命令の
演算実行、演算したデータの読み出し、及び、演算した
データの書き込み等のパイプラインステージでの処理を
実行する。命令実行部10は、各ステージF、D、E、
M、Wでの処理時に、処理後のステージにおけるパイプ
ライントレース情報の収集をトレース情報生成部110
に要求する。ステージF、D、E、M、Wの夫々で処理
される命令をステージ命令とも呼ぶ。
【0018】トレース情報生成部110は、パイプライ
ン動作の各ステージ実行毎にパイプライントレース情報
を生成してトレース情報格納領域111に格納する。命
令識別情報管理領域113は、現在処理しているパイプ
ラインのステージがどの命令に対応するのかを管理する
領域であり、各パイプラインステージで夫々処理される
命令を表す命令識別情報を1フレーム単位で命令識別情
報格納領域114に格納する。
ン動作の各ステージ実行毎にパイプライントレース情報
を生成してトレース情報格納領域111に格納する。命
令識別情報管理領域113は、現在処理しているパイプ
ラインのステージがどの命令に対応するのかを管理する
領域であり、各パイプラインステージで夫々処理される
命令を表す命令識別情報を1フレーム単位で命令識別情
報格納領域114に格納する。
【0019】命令識別情報生成部112は、トレース情
報生成部110によって命令識別情報の生成処理を促さ
れたとき、トレース情報生成部110で生成されたパイ
プライントレース情報に対応する命令識別情報を生成
し、命令識別情報管理領域113を用いて命令識別情報
格納領域114に命令識別情報を格納する。
報生成部110によって命令識別情報の生成処理を促さ
れたとき、トレース情報生成部110で生成されたパイ
プライントレース情報に対応する命令識別情報を生成
し、命令識別情報管理領域113を用いて命令識別情報
格納領域114に命令識別情報を格納する。
【0020】次に、本実施形態例におけるデバッグ装置
の作動について説明する。図2は、デバッグ装置の作動
を1クロック分のアプリケーションプログラムで示すフ
ローチャートである。マイクロコンピュータでは、パイ
プライン処理の命令が各ステージで順次に実行される。
命令フェッチ、命令デコード、演算実行、メモリアクセ
ス及び書込みの5ステージは、夫々が1クロック内で順
次に処理される。
の作動について説明する。図2は、デバッグ装置の作動
を1クロック分のアプリケーションプログラムで示すフ
ローチャートである。マイクロコンピュータでは、パイ
プライン処理の命令が各ステージで順次に実行される。
命令フェッチ、命令デコード、演算実行、メモリアクセ
ス及び書込みの5ステージは、夫々が1クロック内で順
次に処理される。
【0021】命令識別情報管理領域113は、配列され
た複数の領域を有し、パイプライン処理のステージ順と
同順で各ステージに対応する命令識別情報を配列1番目
の領域から順次に格納する。また、1クロック分のパイ
プラインステージ処理が終了した際に、実行したステー
ジ中に命令フェッチのステージがあった場合には、命令
識別情報管理領域113の配列1番目に格納されていた
命令識別情報を2番目へ、2番目に格納されていた命令
識別情報を3番目へと、1つずつシフトする。
た複数の領域を有し、パイプライン処理のステージ順と
同順で各ステージに対応する命令識別情報を配列1番目
の領域から順次に格納する。また、1クロック分のパイ
プラインステージ処理が終了した際に、実行したステー
ジ中に命令フェッチのステージがあった場合には、命令
識別情報管理領域113の配列1番目に格納されていた
命令識別情報を2番目へ、2番目に格納されていた命令
識別情報を3番目へと、1つずつシフトする。
【0022】まず、ステップ201で、パイプライン処
理終了判定用のカウンタ変数iに初期値1を入れて初期
化し、ステップ202で、パイプラインステージのi番
目は実行可能であるか否かを判定する。判定の結果、パ
イプラインステージのi番目が実行不可能であれば、ス
テップ209にジャンプしてカウンタ変数iを1インク
リメントし、その後の処理を継続して行う。一方、ステ
ップ202でi番目が実行可能であれば、ステップ20
3でi番目のステージを実行する。更に、トレース情報
生成部110が、i番目のステージ実行時のパイプライ
ントレース情報を生成し(ステップ204)、そのパイ
プライントレース情報をトレース情報格納領域111に
格納する(ステップ205)。
理終了判定用のカウンタ変数iに初期値1を入れて初期
化し、ステップ202で、パイプラインステージのi番
目は実行可能であるか否かを判定する。判定の結果、パ
イプラインステージのi番目が実行不可能であれば、ス
テップ209にジャンプしてカウンタ変数iを1インク
リメントし、その後の処理を継続して行う。一方、ステ
ップ202でi番目が実行可能であれば、ステップ20
3でi番目のステージを実行する。更に、トレース情報
生成部110が、i番目のステージ実行時のパイプライ
ントレース情報を生成し(ステップ204)、そのパイ
プライントレース情報をトレース情報格納領域111に
格納する(ステップ205)。
【0023】次いで、実行したパイプラインステージは
命令フェッチステージであったか否かを判定する(ステ
ップ206)。この結果、命令フェッチステージ以外で
あればステップ208にジャンプし、命令識別情報管理
領域113の配列i番目の命令識別情報を命令識別情報
格納領域114に格納し、その後の処理を継続して行
う。一方、ステップ206で、命令フェッチステージで
あると判定した場合には、命令識別情報管理領域113
の配列1番目に、命令フェッチ処理時に格納したフェッ
チステータスのトレースフレーム番号を格納し(ステッ
プ207)、ステップ208の処理を実行する。
命令フェッチステージであったか否かを判定する(ステ
ップ206)。この結果、命令フェッチステージ以外で
あればステップ208にジャンプし、命令識別情報管理
領域113の配列i番目の命令識別情報を命令識別情報
格納領域114に格納し、その後の処理を継続して行
う。一方、ステップ206で、命令フェッチステージで
あると判定した場合には、命令識別情報管理領域113
の配列1番目に、命令フェッチ処理時に格納したフェッ
チステータスのトレースフレーム番号を格納し(ステッ
プ207)、ステップ208の処理を実行する。
【0024】次いで、カウンタ変数iを1インクリメン
トし(ステップ209)、ステップ210で、パイプラ
インの全ステージに関して実行可能の判定を行ったか否
かを判定する。この際に、判定すべきパイプラインステ
ージが未だ残っていれば、ステップ202からの処理を
繰り返す。一方、ステップ210で、判定すべきパイプ
ラインステージが残っていなければ、ステップ211
で、実行したパイプラインステージに命令フェッチステ
ージが存在したか否かを判定する。
トし(ステップ209)、ステップ210で、パイプラ
インの全ステージに関して実行可能の判定を行ったか否
かを判定する。この際に、判定すべきパイプラインステ
ージが未だ残っていれば、ステップ202からの処理を
繰り返す。一方、ステップ210で、判定すべきパイプ
ラインステージが残っていなければ、ステップ211
で、実行したパイプラインステージに命令フェッチステ
ージが存在したか否かを判定する。
【0025】ステップ211の判定の結果、命令フェッ
チステージが実行された場合には、命令識別情報管理領
域113の配列1番目から4番目のデータを配列2番目
から5番目の領域へ夫々シフトして処理を終了する。一
方、ステップ211の判定の結果、命令フェッチステー
ジが実行されていなければ、何れの処理も実行せずに終
了する。
チステージが実行された場合には、命令識別情報管理領
域113の配列1番目から4番目のデータを配列2番目
から5番目の領域へ夫々シフトして処理を終了する。一
方、ステップ211の判定の結果、命令フェッチステー
ジが実行されていなければ、何れの処理も実行せずに終
了する。
【0026】次に、本実施形態例における命令識別情報
生成処理の詳細について説明する。図3は、命令識別情
報生成処理を模式的に示す図である。トレース情報格納
領域111には、パイプラインの各ステージの実行履歴
が1フレーム単位で格納される。各トレースフレームに
は、100F〜105Eのフレーム番号が付されてい
る。命令識別情報管理領域113は、シフトレジスタと
して構成され、入力側から命令フェッチ、命令デコー
ド、演算実行、メモリアクセス及び書込み(ライトバッ
ク)の各処理時にアクセスする5つの領域F、D、E、
M、Wに分割される。各領域には、パイプライントレー
ス情報に付されたフレーム番号に対応する命令識別情報
が夫々保持される。
生成処理の詳細について説明する。図3は、命令識別情
報生成処理を模式的に示す図である。トレース情報格納
領域111には、パイプラインの各ステージの実行履歴
が1フレーム単位で格納される。各トレースフレームに
は、100F〜105Eのフレーム番号が付されてい
る。命令識別情報管理領域113は、シフトレジスタと
して構成され、入力側から命令フェッチ、命令デコー
ド、演算実行、メモリアクセス及び書込み(ライトバッ
ク)の各処理時にアクセスする5つの領域F、D、E、
M、Wに分割される。各領域には、パイプライントレー
ス情報に付されたフレーム番号に対応する命令識別情報
が夫々保持される。
【0027】図4は、パイプライン処理の標準的な動作
における命令1〜6を連続して実行した際の状態を模式
的に示す図である。横軸は時間の流れを示し、従って縦
に並ぶ処理はCPUによって同時に実行される処理を示
している。
における命令1〜6を連続して実行した際の状態を模式
的に示す図である。横軸は時間の流れを示し、従って縦
に並ぶ処理はCPUによって同時に実行される処理を示
している。
【0028】最初のクロック301では、命令1におけ
る命令フェッチステージ処理を実行し、命令フェッチの
パイプライントレース情報をトレース情報格納領域11
1に格納する。ここでは、命令フェッチステージ処理を
実行するので、命令識別情報生成部112によって、フ
レーム番号の100から命令識別情報100を生成し、
命令識別情報管理領域113における配列1番目の命令
フェッチ時用の領域Fに保持する(処理404)。更
に、領域Fから命令識別情報100を読み出して、命令
識別情報格納領域114に格納する(処理405)。ク
ロック301では、この命令フェッチステージのみが実
行される。次いで、クロック301で実行したステージ
に命令フェッチステージが存在するので、命令識別情報
管理領域113の配列1番目から4番目のデータを配列
2番目から5番目へシフトさせる(処理406)。
る命令フェッチステージ処理を実行し、命令フェッチの
パイプライントレース情報をトレース情報格納領域11
1に格納する。ここでは、命令フェッチステージ処理を
実行するので、命令識別情報生成部112によって、フ
レーム番号の100から命令識別情報100を生成し、
命令識別情報管理領域113における配列1番目の命令
フェッチ時用の領域Fに保持する(処理404)。更
に、領域Fから命令識別情報100を読み出して、命令
識別情報格納領域114に格納する(処理405)。ク
ロック301では、この命令フェッチステージのみが実
行される。次いで、クロック301で実行したステージ
に命令フェッチステージが存在するので、命令識別情報
管理領域113の配列1番目から4番目のデータを配列
2番目から5番目へシフトさせる(処理406)。
【0029】次のクロック302では、命令2の命令フ
ェッチと、命令1の命令デコード処理とを実行する。ま
ず、命令2の命令フェッチステージ処理を実行し、命令
フェッチのパイプライントレース情報をトレース情報格
納領域111に格納する。ここでは、命令フェッチステ
ージを実行するので、フレーム番号の101から命令フ
ェッチの命令識別情報101を生成して、命令識別情報
管理領域113における配列1番目の命令フェッチ時用
の領域Fに保持する(処理407)。更に、領域Fから
命令識別情報101を読み出して、命令識別情報格納領
域114に格納する(処理408)。
ェッチと、命令1の命令デコード処理とを実行する。ま
ず、命令2の命令フェッチステージ処理を実行し、命令
フェッチのパイプライントレース情報をトレース情報格
納領域111に格納する。ここでは、命令フェッチステ
ージを実行するので、フレーム番号の101から命令フ
ェッチの命令識別情報101を生成して、命令識別情報
管理領域113における配列1番目の命令フェッチ時用
の領域Fに保持する(処理407)。更に、領域Fから
命令識別情報101を読み出して、命令識別情報格納領
域114に格納する(処理408)。
【0030】次いで、命令1の命令デコードステージ処
理を実行し、命令デコードのパイプライントレース情報
をトレース情報格納領域111に格納する。更に、命令
識別情報管理領域113の命令デコード時用の領域Dか
ら命令識別情報100を読み出して、命令識別情報格納
領域114に格納する(処理409)。以下、同様に、
処理を繰り返して実行する。
理を実行し、命令デコードのパイプライントレース情報
をトレース情報格納領域111に格納する。更に、命令
識別情報管理領域113の命令デコード時用の領域Dか
ら命令識別情報100を読み出して、命令識別情報格納
領域114に格納する(処理409)。以下、同様に、
処理を繰り返して実行する。
【0031】以上のように、1クロック分のパイプライ
ンステージ処理を実行しながら、命令フェッチステージ
処理の実行直後には、トレース情報格納領域111のト
レースフレーム番号に対応して命令識別情報を生成し、
命令識別情報管理領域113の領域Fに保持する。ま
た、命令フェッチステージ処理以外のパイプラインステ
ージ処理の実行直後には、命令識別情報管理領域113
の各ステージ用の領域から命令識別情報を読み出し、命
令識別情報格納領域114に格納する。1クロック分の
実行可能なパイプラインステージ処理の実行後、実行済
みの処理ステージに、処理の基準である命令フェッチス
テージが含まれていた場合には、所定の処理が一巡した
として、命令識別情報管理領域113の配列1番目から
4番目までの命令識別情報を2番目から5番目にシフト
させ、1番目の領域Fをあける。
ンステージ処理を実行しながら、命令フェッチステージ
処理の実行直後には、トレース情報格納領域111のト
レースフレーム番号に対応して命令識別情報を生成し、
命令識別情報管理領域113の領域Fに保持する。ま
た、命令フェッチステージ処理以外のパイプラインステ
ージ処理の実行直後には、命令識別情報管理領域113
の各ステージ用の領域から命令識別情報を読み出し、命
令識別情報格納領域114に格納する。1クロック分の
実行可能なパイプラインステージ処理の実行後、実行済
みの処理ステージに、処理の基準である命令フェッチス
テージが含まれていた場合には、所定の処理が一巡した
として、命令識別情報管理領域113の配列1番目から
4番目までの命令識別情報を2番目から5番目にシフト
させ、1番目の領域Fをあける。
【0032】本実施形態例では、トレース情報格納領域
111に格納した各パイプライントレース情報に付され
たフレーム番号と、命令識別情報格納領域114内の命
令識別情報とを1対1に対応させて管理する。これによ
り、パイプライン処理の各ステージで、取得したパイプ
ライントレース情報を処理したステージが、どの命令フ
ェッチステージと対になっているか、つまりどの命令の
どのステージに対応する処理なのかをパイプライントレ
ース情報の参照時に容易に確認することができる。本実
施形態例のデバッグ装置は、各ステージ独自のPCによ
るフェッチアドレス情報に相当する命令識別情報を、パ
イプライントレース情報の取得時に生成するので、デー
タフェッチアドレス情報を生成しない情報処理装置やシ
ミュレータに対しても、前後の実行命令の関連を踏まえ
ながらパイプラインステージ処理動作の詳細を認識し、
アプリケーションプログラム動作を検証できる。
111に格納した各パイプライントレース情報に付され
たフレーム番号と、命令識別情報格納領域114内の命
令識別情報とを1対1に対応させて管理する。これによ
り、パイプライン処理の各ステージで、取得したパイプ
ライントレース情報を処理したステージが、どの命令フ
ェッチステージと対になっているか、つまりどの命令の
どのステージに対応する処理なのかをパイプライントレ
ース情報の参照時に容易に確認することができる。本実
施形態例のデバッグ装置は、各ステージ独自のPCによ
るフェッチアドレス情報に相当する命令識別情報を、パ
イプライントレース情報の取得時に生成するので、デー
タフェッチアドレス情報を生成しない情報処理装置やシ
ミュレータに対しても、前後の実行命令の関連を踏まえ
ながらパイプラインステージ処理動作の詳細を認識し、
アプリケーションプログラム動作を検証できる。
【0033】次に、本発明の第2実施形態例について説
明する。図5は、本実施形態例におけるデバッグ装置の
ブロック図である。このデバッグ装置は、命令実行部1
0とトレース制御部11Aとから構成され、トレース制
御部11Aでは、図1のトレース制御部11に、ハザー
ド情報生成部115とハザード情報格納領域116とが
追加されている。本実施形態例における命令実行部1
0、トレース情報生成部110、トレース情報格納領域
111、命令識別情報生成部112、命令識別情報管理
領域113、及び命令識別情報格納領域114の各動作
は第1実施形態例と同様である。
明する。図5は、本実施形態例におけるデバッグ装置の
ブロック図である。このデバッグ装置は、命令実行部1
0とトレース制御部11Aとから構成され、トレース制
御部11Aでは、図1のトレース制御部11に、ハザー
ド情報生成部115とハザード情報格納領域116とが
追加されている。本実施形態例における命令実行部1
0、トレース情報生成部110、トレース情報格納領域
111、命令識別情報生成部112、命令識別情報管理
領域113、及び命令識別情報格納領域114の各動作
は第1実施形態例と同様である。
【0034】ハザード情報生成部115は、パイプライ
ン制御で命令を実行したときに発生する命令終了、中断
及び中止の実行状態に関するハザード情報を生成する。
ハザード情報格納領域116は、ハザード情報生成部1
15で生成されたハザード情報を格納する。ハザード情
報生成部115及びハザード情報格納領域116は、ハ
ザード情報を命令識別情報に対応して格納するハザード
情報管理手段を構成し、特定のハザード情報が発生した
ときに終了命令を発生して、実行中の命令を全て終了さ
せる機能を有する。
ン制御で命令を実行したときに発生する命令終了、中断
及び中止の実行状態に関するハザード情報を生成する。
ハザード情報格納領域116は、ハザード情報生成部1
15で生成されたハザード情報を格納する。ハザード情
報生成部115及びハザード情報格納領域116は、ハ
ザード情報を命令識別情報に対応して格納するハザード
情報管理手段を構成し、特定のハザード情報が発生した
ときに終了命令を発生して、実行中の命令を全て終了さ
せる機能を有する。
【0035】図6は、本デバッグ装置の動作を示すフロ
ーチャートである。本実施形態例で追加された処理は、
同図のステップ213、214及び215であり、図2
と同じ符号を付したステップでは第1実施形態例と同様
の処理を行う。
ーチャートである。本実施形態例で追加された処理は、
同図のステップ213、214及び215であり、図2
と同じ符号を付したステップでは第1実施形態例と同様
の処理を行う。
【0036】ステップ213では、ステップ206でパ
イプラインステージを命令フェッチステージであると判
定し、ステップ207で命令識別情報を命令識別情報管
理領域113のF領域に保持した後に、ハザード情報の
初期値である命令中断情報を上記命令識別情報に対応し
てハザード情報生成部115で生成し、ハザード情報格
納領域116に格納する。
イプラインステージを命令フェッチステージであると判
定し、ステップ207で命令識別情報を命令識別情報管
理領域113のF領域に保持した後に、ハザード情報の
初期値である命令中断情報を上記命令識別情報に対応し
てハザード情報生成部115で生成し、ハザード情報格
納領域116に格納する。
【0037】ステップ214では、実行したパイプライ
ンステージが命令フェッチでなかった場合に、更に、実
行したパイプラインステージが演算実行であったか否か
を判定する。この結果、演算実行であれば、トレース情
報格納領域111に格納したパイプライントレース情報
のフレーム番号をもとに、演算実行の命令フェッチの処
理時に生成してハザード情報格納領域116に格納して
いたハザード情報を“中断”から“終了”に変更する。
ンステージが命令フェッチでなかった場合に、更に、実
行したパイプラインステージが演算実行であったか否か
を判定する。この結果、演算実行であれば、トレース情
報格納領域111に格納したパイプライントレース情報
のフレーム番号をもとに、演算実行の命令フェッチの処
理時に生成してハザード情報格納領域116に格納して
いたハザード情報を“中断”から“終了”に変更する。
【0038】ステップ215では、ステージ214で判
定した演算実行ステージにおけるハザード情報より以前
の全てのハザード情報を対象にして、“中断”となって
いるハザード情報を全て“中止”に変更する。ステップ
206及び214の結果、実行したパイプラインステー
ジが命令フェッチでも演算実行でもなかった場合には、
何の処理も実行せずにステップ208の処理から継続す
る。なお、ステップ206では、命令フェッチであるか
否かを判定したが、この判定は、命令を実際に実行して
書き換える演算実行以前の処理を見れば命令の中断状態
を判断できるので、命令フェッチに限らず命令デコード
又は演算実行に代えることも可能である。
定した演算実行ステージにおけるハザード情報より以前
の全てのハザード情報を対象にして、“中断”となって
いるハザード情報を全て“中止”に変更する。ステップ
206及び214の結果、実行したパイプラインステー
ジが命令フェッチでも演算実行でもなかった場合には、
何の処理も実行せずにステップ208の処理から継続す
る。なお、ステップ206では、命令フェッチであるか
否かを判定したが、この判定は、命令を実際に実行して
書き換える演算実行以前の処理を見れば命令の中断状態
を判断できるので、命令フェッチに限らず命令デコード
又は演算実行に代えることも可能である。
【0039】次に、本実施形態例で追加されたハザード
情報生成処理の動作の詳細について説明する。図7は、
命令識別情報生成処理を模式的に示す図である。同図
で、パイプライントレース情報格納領域111、命令識
別情報格納領域114及び命令識別情報管理領域113
は第1実施形態例と同様に機能し、パイプライントレー
ス情報格納領域111における各フレームには、100
F〜113Eのフレーム番号が付されている。
情報生成処理の動作の詳細について説明する。図7は、
命令識別情報生成処理を模式的に示す図である。同図
で、パイプライントレース情報格納領域111、命令識
別情報格納領域114及び命令識別情報管理領域113
は第1実施形態例と同様に機能し、パイプライントレー
ス情報格納領域111における各フレームには、100
F〜113Eのフレーム番号が付されている。
【0040】図8は、条件分岐命令を含む命令1〜6を
連続して実行した際の状態を模式的に示す図である。横
軸は時間の流れを示し、従って縦に並ぶ処理はCPUに
よって同時に実行される処理を示している。ここで示す
パイプラインのステージは図3の場合と同様である。以
下、命令2及び3の処理を中止する際を例に採って説明
する。同図中で、陰影を付した命令2及び3におけるF
及びDは、ハザード発生によって中止になった命令を示
す。
連続して実行した際の状態を模式的に示す図である。横
軸は時間の流れを示し、従って縦に並ぶ処理はCPUに
よって同時に実行される処理を示している。ここで示す
パイプラインのステージは図3の場合と同様である。以
下、命令2及び3の処理を中止する際を例に採って説明
する。同図中で、陰影を付した命令2及び3におけるF
及びDは、ハザード発生によって中止になった命令を示
す。
【0041】まず、クロック801では、命令1の命令
フェッチステージ処理を実行し、命令フェッチのパイプ
ライントレース情報をトレース情報格納領域111にフ
レーム番号を付して格納する。ここでは、命令フェッチ
ステージ処理を実行するので、命令識別情報生成部11
2によって、フレーム番号の100から命令識別情報1
00を生成し、命令識別情報管理領域113における配
列1番目の命令フェッチ時用の領域Fに保持する。ここ
までの処理は第1実施形態例と同じであるが、本実施形
態例では、例えば、ハザード情報の初期値としての命令
中断情報をハザード情報格納領域116に格納する処理
905等が追加される。処理905以降は、第1実施形
態例の動作と同じ処理によって、1クロック分のアプリ
ケーションプログラムの実行を終了する。
フェッチステージ処理を実行し、命令フェッチのパイプ
ライントレース情報をトレース情報格納領域111にフ
レーム番号を付して格納する。ここでは、命令フェッチ
ステージ処理を実行するので、命令識別情報生成部11
2によって、フレーム番号の100から命令識別情報1
00を生成し、命令識別情報管理領域113における配
列1番目の命令フェッチ時用の領域Fに保持する。ここ
までの処理は第1実施形態例と同じであるが、本実施形
態例では、例えば、ハザード情報の初期値としての命令
中断情報をハザード情報格納領域116に格納する処理
905等が追加される。処理905以降は、第1実施形
態例の動作と同じ処理によって、1クロック分のアプリ
ケーションプログラムの実行を終了する。
【0042】次のクロック802では、命令2の命令フ
ェッチ処理と、命令1の命令デコード処理とを実行す
る。まず、命令2の命令フェッチ処理は、第1実施形態
例と同様に、トレース情報格納領域111にパイプライ
ントレース情報を格納し、命令識別情報管理領域113
に保持した命令識別情報を命令識別情報格納領域114
に格納する。このとき、ハザード情報格納領域903
に、ハザード情報の初期値として命令中断情報を格納す
る(処理906)。処理906以降は、命令デコードス
テージ処理、メモリアクセスステージ処理、及び書込み
ステージ処理を第1実施形態例と同じに行う。
ェッチ処理と、命令1の命令デコード処理とを実行す
る。まず、命令2の命令フェッチ処理は、第1実施形態
例と同様に、トレース情報格納領域111にパイプライ
ントレース情報を格納し、命令識別情報管理領域113
に保持した命令識別情報を命令識別情報格納領域114
に格納する。このとき、ハザード情報格納領域903
に、ハザード情報の初期値として命令中断情報を格納す
る(処理906)。処理906以降は、命令デコードス
テージ処理、メモリアクセスステージ処理、及び書込み
ステージ処理を第1実施形態例と同じに行う。
【0043】次いで、本実施形態例で追加された処理と
して、演算実行ステージでのハザード情報のチェック処
理を行う。つまり、クロック803で、命令1の演算実
行ステージ処理を第1実施形態例と同様に行った後、命
令識別情報格納領域114を参照しつつ、ハザード情報
格納領域116に格納されている“中断”のハザード情
報を、本ステージ処理で実行した命令の命令フェッチ時
に命令終了情報に変更する(処理907)。更に、命令
終了情報に変更したハザード情報より以前のハザード情
報によって、まだ命令中断情報のままになっているハザ
ード情報を全て命令中止情報に修正するが、この時点で
は、検索対象となるハザード情報は存在しないため、ハ
ザードチェック処理を終了する。
して、演算実行ステージでのハザード情報のチェック処
理を行う。つまり、クロック803で、命令1の演算実
行ステージ処理を第1実施形態例と同様に行った後、命
令識別情報格納領域114を参照しつつ、ハザード情報
格納領域116に格納されている“中断”のハザード情
報を、本ステージ処理で実行した命令の命令フェッチ時
に命令終了情報に変更する(処理907)。更に、命令
終了情報に変更したハザード情報より以前のハザード情
報によって、まだ命令中断情報のままになっているハザ
ード情報を全て命令中止情報に修正するが、この時点で
は、検索対象となるハザード情報は存在しないため、ハ
ザードチェック処理を終了する。
【0044】次いで、クロック804では、命令4の命
令フェッチ処理と命令1のメモリアクセス処理とを実行
し、クロック805では、命令5の命令フェッチ処理と
命令4の命令デコード処理と命令1のライトバック処理
とを実行する。これらの動作は、第1実施形態例の動作
と同じである。更に、クロック806では、命令6の命
令フェッチ処理と、命令5の命令デコード処理と、命令
4の演算実行ステージ処理とを実行する。命令6の命令
フェッチ処理及び命令5の命令デコード処理における各
動作は、第1実施形態例の動作と同じである。
令フェッチ処理と命令1のメモリアクセス処理とを実行
し、クロック805では、命令5の命令フェッチ処理と
命令4の命令デコード処理と命令1のライトバック処理
とを実行する。これらの動作は、第1実施形態例の動作
と同じである。更に、クロック806では、命令6の命
令フェッチ処理と、命令5の命令デコード処理と、命令
4の演算実行ステージ処理とを実行する。命令6の命令
フェッチ処理及び命令5の命令デコード処理における各
動作は、第1実施形態例の動作と同じである。
【0045】命令4の演算実行ステージ処理は、クロッ
ク803における演算実行ステージの動作で説明したも
のと同様に、第1実施形態例と同様の処理をした後に命
令識別情報格納領域114を参照して、ハザード情報格
納領域116に格納していた“中断”のハザード情報
を、本ステージ処理で実行した命令の命令フェッチ時に
命令終了情報に変更する(処理908)。次いで、命令
終了情報に変更したハザード情報より以前のハザード情
報で、まだ命令中断情報のままになっているハザード情
報を全て検索し、命令中止情報に変更する(処理90
9)。
ク803における演算実行ステージの動作で説明したも
のと同様に、第1実施形態例と同様の処理をした後に命
令識別情報格納領域114を参照して、ハザード情報格
納領域116に格納していた“中断”のハザード情報
を、本ステージ処理で実行した命令の命令フェッチ時に
命令終了情報に変更する(処理908)。次いで、命令
終了情報に変更したハザード情報より以前のハザード情
報で、まだ命令中断情報のままになっているハザード情
報を全て検索し、命令中止情報に変更する(処理90
9)。
【0046】以上のように本実施形態例では、命令フェ
ッチステージを処理する際には、パイプライントレース
情報と共に取得されたハザード情報を、ハザード情報格
納領域116に命令中断情報として格納する。また、演
算実行ステージを処理する際には、命令識別情報管理領
域113から命令識別情報を読み出し、その命令識別情
報から、同じ命令の命令フェッチ時に格納したハザード
情報“中断”を検索し、命令終了情報に変更する。次い
で、いま変更したハザード情報よりも以前の命令中断情
報であるハザード情報を全て検索し、命令中止情報に変
更する。
ッチステージを処理する際には、パイプライントレース
情報と共に取得されたハザード情報を、ハザード情報格
納領域116に命令中断情報として格納する。また、演
算実行ステージを処理する際には、命令識別情報管理領
域113から命令識別情報を読み出し、その命令識別情
報から、同じ命令の命令フェッチ時に格納したハザード
情報“中断”を検索し、命令終了情報に変更する。次い
で、いま変更したハザード情報よりも以前の命令中断情
報であるハザード情報を全て検索し、命令中止情報に変
更する。
【0047】従来は、予測しない分岐がステージ処理に
発生した場合、実行不能になった命令を探索するため
に、ディスプレイ上にプログラムを表示してアドレス等
から類推するという極めて煩雑な作業が必要であった。
これに対し、本実施形態例のデバッグ装置によれば、発
生したハザード情報を自動的に探索することによって、
実行不能となった原因を容易に特定することができる。
発生した場合、実行不能になった命令を探索するため
に、ディスプレイ上にプログラムを表示してアドレス等
から類推するという極めて煩雑な作業が必要であった。
これに対し、本実施形態例のデバッグ装置によれば、発
生したハザード情報を自動的に探索することによって、
実行不能となった原因を容易に特定することができる。
【0048】以上、本発明をその好適な実施形態例に基
づいて説明したが、本発明のデバッグ装置及びデバッグ
方法は、上記実施形態例の構成にのみ限定されるもので
はなく、上記実施形態例の構成から種々の修正及び変更
を施したデバッグ装置及びデバッグ方法も、本発明の範
囲に含まれる。
づいて説明したが、本発明のデバッグ装置及びデバッグ
方法は、上記実施形態例の構成にのみ限定されるもので
はなく、上記実施形態例の構成から種々の修正及び変更
を施したデバッグ装置及びデバッグ方法も、本発明の範
囲に含まれる。
【0049】
【発明の効果】以上説明したように、本発明のデバッグ
装置及びデバッグ方法によると、ステージ毎にフェッチ
アドレス情報を発生するPCを有しないコンピュータ装
置に対してもデバッグ処理を円滑に行うことができる。
装置及びデバッグ方法によると、ステージ毎にフェッチ
アドレス情報を発生するPCを有しないコンピュータ装
置に対してもデバッグ処理を円滑に行うことができる。
【図1】本発明の第1実施形態例におけるデバッグ装置
の主要構成を示すブロック図である。
の主要構成を示すブロック図である。
【図2】デバッグ装置の作動を1クロック分のアプリケ
ーションプログラムで示すフローチャートである。
ーションプログラムで示すフローチャートである。
【図3】命令識別情報生成処理を模式的に示す図であ
る。
る。
【図4】パイプライン処理における標準的な動作を行う
ための6つの命令を連続して実行した際の状態を模式的
に示す図である。
ための6つの命令を連続して実行した際の状態を模式的
に示す図である。
【図5】本発明の第2実施形態例におけるデバッグ装置
のブロック図である。
のブロック図である。
【図6】第2実施形態例におけるデバッグ装置の動作を
示すフローチャートである。
示すフローチャートである。
【図7】第2実施形態例における命令識別情報生成処理
を模式的に示す図である。
を模式的に示す図である。
【図8】第2実施形態例における条件分岐命令を含む6
つの命令を連続して実行した際の状態を模式的に示す図
である。
つの命令を連続して実行した際の状態を模式的に示す図
である。
【図9】従来のトレースメモリ部の構成を模式的に示し
た図である。
た図である。
10:命令実行部 11、11A:トレース制御部 110:トレース情報生成部 111:トレース情報格納領域 112:命令識別情報生成部 113:命令識別情報管理領域 114:命令識別情報格納領域 115:ハザード情報生成部 116:ハザード情報格納領域
Claims (5)
- 【請求項1】 パイプライン処理方式のコンピュータ装
置に接続され、該コンピュータ装置からステージ処理の
実行履歴情報を取得する実行履歴情報管理手段を備え、
該実行履歴情報に基づいてプログラム動作を検証するデ
バッグ装置において、 順次に行われる一連のステージ処理で実行される命令に
関する命令識別情報を、各実行履歴情報に対応して格納
する命令識別情報管理手段を備えることを特徴とするデ
バッグ装置。 - 【請求項2】 前記命令識別情報管理手段は、フレーム
番号を参照して前記実行履歴情報に対応する命令識別情
報を生成することを特徴とする請求項1に記載のデバッ
グ装置。 - 【請求項3】 命令を実行したときに発生するハザード
情報を前記命令識別情報に対応して格納するハザード情
報管理手段を更に備えることを特徴とする請求項2に記
載のデバッグ装置。 - 【請求項4】 前記一連のステージは、1クロックで順
次に処理される命令フェッチステージ、命令デコードス
テージ、演算実行ステージ、メモリアクセスステージ及
び書込みステージを含み、 前記ハザード情報管理手段は、特定のハザード情報が発
生したときには終了命令を発生して、実行中の命令を全
て終了させることを特徴とする請求項3に記載のデバッ
グ装置。 - 【請求項5】 パイプライン処理方式のコンピュータ装
置に接続され、該コンピュータ装置からステージ処理の
実行履歴情報を取得し、該実行履歴情報に基づいてプロ
グラム動作を検証するデバッグ方法において、 順次に行われる一連のステージ処理で実行される命令に
関する命令識別情報を、各実行履歴情報に対応して格納
することを特徴とするデバッグ方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11025921A JP2000222243A (ja) | 1999-02-03 | 1999-02-03 | デバッグ装置及びデバッグ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11025921A JP2000222243A (ja) | 1999-02-03 | 1999-02-03 | デバッグ装置及びデバッグ方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000222243A true JP2000222243A (ja) | 2000-08-11 |
Family
ID=12179255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11025921A Pending JP2000222243A (ja) | 1999-02-03 | 1999-02-03 | デバッグ装置及びデバッグ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000222243A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218139A (ja) * | 2009-03-16 | 2010-09-30 | Fujitsu Semiconductor Ltd | 実行履歴トレース方法 |
JP2021111004A (ja) * | 2020-01-07 | 2021-08-02 | 富士通株式会社 | 情報処理プログラム、情報処理方法及び情報処理システム |
-
1999
- 1999-02-03 JP JP11025921A patent/JP2000222243A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218139A (ja) * | 2009-03-16 | 2010-09-30 | Fujitsu Semiconductor Ltd | 実行履歴トレース方法 |
US8578216B2 (en) | 2009-03-16 | 2013-11-05 | Spansion Llc | Execution history tracing method |
US9507688B2 (en) | 2009-03-16 | 2016-11-29 | Cypress Semiconductor Corporation | Execution history tracing method |
JP2021111004A (ja) * | 2020-01-07 | 2021-08-02 | 富士通株式会社 | 情報処理プログラム、情報処理方法及び情報処理システム |
JP7401751B2 (ja) | 2020-01-07 | 2023-12-20 | 富士通株式会社 | 情報処理プログラム、情報処理方法及び情報処理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6286132B1 (en) | Debugging support apparatus, a parallel execution information generation device, a computer-readable recording medium storing a debugging support program, and a computer-readable recording medium storing a parallel execution information generation program | |
EP0453394B1 (en) | Dynamic process for the generation of biased pseudo-random test patterns for the functional verification of hardware designs | |
US6550056B1 (en) | Source level debugger for debugging source programs | |
US7266809B2 (en) | Software debugger and software development support system for microcomputer operable to execute conditional execution instruction | |
US20050268195A1 (en) | Apparatus and method for improving emulation speed of high-level languages in on-chip emulation systems | |
JPH11110254A (ja) | ソフトウェアをデバッグする際に例外を識別するための装置および方法 | |
US20080016415A1 (en) | Evaluation system and method | |
JPH11110255A (ja) | ソフトウェアをデバッグするための装置および方法 | |
JP2812630B2 (ja) | バッファ記憶装置のテスト方法およびテスト装置 | |
JP2000222243A (ja) | デバッグ装置及びデバッグ方法 | |
CN114610557B (zh) | 设备驱动单元的测试方法及装置 | |
US11544436B1 (en) | Hardware-software interaction testing using formal verification | |
CN109634796A (zh) | 一种计算机的故障诊断方法、装置及系统 | |
CN114780409A (zh) | 基于程序运行进程的断点设置方法、电子设备和存储介质 | |
JP2904172B2 (ja) | 論理回路シミュレータ | |
JP5256948B2 (ja) | キャッシュ論理検証装置、キャッシュ論理検証方法およびキャッシュ論理検証プログラム | |
JP3892873B2 (ja) | プログラマブルコントローラ | |
JPH10221410A (ja) | Lsiの自動論理検証方式 | |
JP3073848B2 (ja) | データ処理装置の試験方法 | |
JP2967741B2 (ja) | Cpu互換性テスト装置 | |
JPH07219980A (ja) | テスト実行方式 | |
JP2001256079A (ja) | ソフトウェアのデバッグ方法および論理回路のデバッグ方法 | |
JP3396365B2 (ja) | シミュレーションベース論理検証用入力列の自動生成方法及び装置、その論理検証用入力列を生成するための状態集合時系列の出力方法及び装置 | |
CN119398068A (zh) | 一种基于uvm的nfc标签芯片验证系统 | |
JPH0844587A (ja) | トレース装置 |