Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОРГ эвм шпора.docx
Скачиваний:
9
Добавлен:
16.08.2019
Размер:
343.02 Кб
Скачать

18 Архитектура 32-х разрядных процессоров. Основные характеристики.

1.Длина непрерывного сегмента памяти не ограничивается границей 64 Кб.

2. Поддерживается виртуальная память до 64 Гб.

3. 4-х уровневая система защиты пространств памяти, ввода/вывода.

4. Расширенная система команд.

5. Используются три режима адресации:

-Режим реальной адресации

-Защищенный режим виртуальной адресации

-Режим виртуального процессора 8086 (особое состояние задачи защищенного режима)

6. Режим системного управления

7. Процессор может оперировать 8-ми, 16-ти, 32-х битными операндами, строками байт, слов, двоичных слов, а также с битами, битовыми полями и строками бит.

8. В процессоре введены средства отладки и тестирования.

Регистровая модель 32-х разрядной архитектуры-явл полн совместим с предыдущ моделями мп.32-х разрядные CPU имеют регистры:

1)РОН-основные регистры мп(явл-я 16ти разрдн,хранят инф и результаты операций над инф);

2)Регистры указателей и индексов(sp-указ-ль стека,BP-указ базы,SI и DI-для работы со строков операц-ми);

3)Регистр флагов(хранит признаки результатов выполнения арифм и логич операций); 4)Регистр инструкций;

5)Регистр сегментов(содерж: сегмент кода,данных,стека,доп сегмент данных;

6)Системные адресные регистры;

7)Управляющие регистры(хрант признаки состония мп общие для всех задач); 8)Регистры отладки

9)регистры тестирования и модельно специфические регистры.

19 Защищенный режим. Характеристики. Защита памяти. Страничная преадресация

Защищенный режим (Protected Virtual Address Mode) является основным режимом работы 32-х разрядных процессоров. Он предназначен для обеспечения независимого выполнения нескольких задач, что подразумевает защиту ресурсов одной задачи от воздействия другой. Основным защищаемым ресурсом является память, а также совместно используемая аппаратура, обращение к которой происходит через операции ввода/вывода и прерывания. Большинство функций защиты процессор реализует на программном уровне.

Характеристики защищенного режима:

1. Защита памяти основана на сегментации. Максимальный размер сегмента 4 Гб. В защищенном режиме сегменты распределяются ОС. Прикладная программа может использовать только разрешенные для нее сегменты памяти, выбирая их с помощью селекторов из дескрипторных таблиц. Процессор может обращаться только к тем сегментам памяти, для которых имеются дескрипторы в таблицах. Механизм сегментации формирует линейный адрес по следующей схеме:

С електор – это логическое имя модулей кодов или данных.

Поле TI принимает значение либо «0», либо «1».

Если TI = 0 GDT (выбирается глобальная таблица дескрипторов)

Если TI = 1 LDT (выбирается локальная таблица дескрипторов).

2. Защита памяти с помощью сегментации не позволяет:

  • Использовать сегменты не по назначению

  • Нарушать права доступа

  • Адресоваться к элементам выходящим за лимит сегмента

  • Изменять содержимое таблицы дескрипторов, не имея достаточных привилегий.

3. Защищенный режим предоставляет средства переключения задач. Состояние каждой задачи сохраняется в сегменте состояния задачи. При переключении задач, состояние текущей задачи автоматически сохраняется в ее TSS (сегмент состояния задачи).

4.Четырехуровневая иерархическая система привилегий. Предназначена для управления использованием привилегированных инструкций и доступа к дескрипторам. Передача управления между задачами контролируется вентилями (шлюзы), проверяющими правила использования уровня привилегий.

PL (уровень привилегий) = 0 – это максимальный уровень привилегий, относится к ядру ОС.

PL =1 – отводится под системные сервисы

PL = 2 – расширение ОС

PL = 3 приложения, минимальный уровень привилегий.

Уровни привилегий относятся к дескрипторам, селекторам, задачам, а также инструкции ввода/вывода. Нарушение защиты вызывает исключения.

5. Страничное управление памятью является средством организации виртуальной памяти с подкачкой страниц по запросу. Сегментация организует программы и данные в модуле различного размера, а страничная организация оперирует с памятью как с набором страниц одинакового размера. В момент обращения страница может присутствовать в физической оперативной памяти или быть выгруженной на внешнюю память. При обращении к выгруженной странице процессор вырабатывает исключение – отказ страницы. А программный обработчик исключения получает необходимую информацию для свопинга.

В оперативной памяти в каждый момент времени следует хранить только небольшие области сегментов, необходимые активным задачам. Эту возможность обеспечивает страничное управление памятью.

Базовый механизм страничного управления использует двухуровневую табличную трансляцию линейного адреса в физический.

Базовый механизм страничной переадресации.

Механизм защиты страниц различает 2 уровня привилегий:

1 уровень – пользователь

2 уровень – супервизор

Пользователю соответствует уровень привилегий 3. Супервизору – 0, 1, 2.

Для того, чтобы работать со страницей увеличенного размера используется режим PSE (Page Size Extention). При таком режиме выпадает Table и таблица страниц.

Кроме этих режимов страничной переадресации возможна переадресация в режимах для страниц 4 Кб и 2 Мб (размер страниц всегда одинаковый).

6. Виртуализация прерываний. В многозадачной системе с разделяемыми устройствами внешние прерывания изначально обрабатываются ОС, которая определяет, к какой задаче относится каждое конкретное прерывание. Задача, которая должна обрабатывать аппаратные прерывания может получать их как в реальном виде, так и в виртуальном. Если приложению передаются реальные прерывания, то использование виртуальной памяти с подкачкой страниц становится мало возможным, чтобы избежать подкачки страниц по аппаратным прерываниям, обработчики прерываний должны располагаться в ядре ОС, постоянно присутствующем в памяти. Если задача находится в непрерывном состоянии, то ОС может сообщить о прерывании только после перехода в прерываемое состояние. Такие прерывания называются виртуальными.

7. В защищенном режиме возможно использовать режим виртуального 8086 процессора.