임베디드 솔루션

Products

T1.accessPredictor makes it possible to detect access violations
before the software runs on the target hardware.

Check memory accesses based on the binary only

T1.accessPredictor를 사용하여 소프트웨어를 ECU에서 실행하기 전에 메모리 액세스 위반을 확인할 수 있습니다.

현재의 ECU 소프트웨어는 여러 당사자의 소프트웨어 구성 요소를 통합하여 만들어 집니다.
소스 전체를 한 번에 검색하기 어렵기 때문에 완전한 분석이 불가능 합니다.
따라서 소스 코드를 분석하는 것보다 바이너리를 분석하는 것이 필수적입니다.

Thanks to T1. Access predictor we could reduce the time spent for finding illegal Memory accesses in our engine management projects dramatically.

T1. Access predictor finds these by statically (on the PC) analyzing the binary-without the need of executing the code on the target.

Feedback from a customer who has been using T1.accesspredictor in several projects
Using T1.accessPredictor is very simple; there are only a few steps to take

Step1 : 직관적인 GUI를 사용하여 액세스 클래스를 지정합니다. 모든 클래스가 서로 다른 클래스에 액세스할 수 있는 방법(Read, Write 및 eXecute)을 정의합니다. "eXecute"은 함수 호출과 같은 코드 액세스를 나타냅니다. 아래에는 예에서는 ASIL_A, ASIL_D, QM 및 Flash의 4가지 액세스 클래스가 정의되었습니다

Step2 : T1이 바이너리(ELF 파일)를 분석합니다.
T1.accessPredictor는 바이너리를 disassemble하고 추상 해석(abstract interpretation)을 기반으로 정적 분석을 수행합니다. 이후에 T1.accessPredictor는 a) 어떤 함수가 어떤 다른 함수를 호출하는지, b) 어떤 다른 함수에 의해 또 다른 함수가 호출되는지 나타내는 "양방향(bi-directional)" 호출 트리를 제공합니다.

Step3 : 필요한 경우 Annotation(manually, 생성된 또는 측정 기반으로 작성된)을 추가하여 Call-tree를 완료합니다.

Step4 : 결과를 분석합니다. Call-tree는 잘못된 데이터 액세스 및 잘못된 코드 액세스에 대해 빨간색 느낌표가 있는 액세스 위반(access violation)을 나타냅니다.

Step5(선택 사항) : 후속 소프트웨어 릴리스 버전에 대한 분석을 위해 결과를 export 합니다.

Supported processors
Silicon/IP Vendor Core Controller Examples
Infineon  TC1.6.X  TC2xx, TC3xx 
NXP/STM  e200z0-z4, z6, z7  MPC57xx, MPC56xx, MPC55xx, SPC58, SPC57, SPC56, etc.