Курсовая работа: Програма модифікуюча команди, які використовуються в захищеному режимі

IntelDX2 і AMD DX2 у режимі WB

AMD DX4 у режимі WT

AMD DX4 у режимі WB

Am5x86 у режимі WT

Am5x86 у режимі WB

IntelDX4 Overdrive

Pentium (60,66)

Pentium (75..200)

Pentium OverDrive (60,66)

Pentium OverDrive (75..133)

Pentium OverDrive для 486

Pentium MMX (166,200)

AMD-K5-PR75,90,100

AMD-K5-PR120,133

AMD-K5-PR166

Pentium Pro

Pentium II модель 3

Pentium II модель 5,

Pentium II Xeon, Celeron модель 5

Celeron модель 6

Pentium III, Pentium III Xeon

Pentium II OverDrive

При виконанні команди CPUID із вхідним значенням EAX=2 мікропроцесор повертає інформацію про внутрішню кеш-пам'ять і TLB. При цьому молодший байт регістра EAX (регістр AL) містить значення, що показує, скільки разів необхідно виконати команду CPUID із вхідним значенням EAX=2, щоб одержати всю інформацію про кешпам’яті і TLB.

Старший біт (біт 31) кожного регістра показує, чи містить даний регістр достовірну інформацію (біт дорівнює 0) чи є зарезервованим (біт дорівнює 1). Якщо регістр містить достовірну інформацію, то вона представляється у виді однобайтних дескрипторів.

1.2. Формування глобальної дескрипторної таблиці.

Сегментація пам'яті, тобто розбивка пам'яті на окремі блоки, називані сегментами, здійснюється по-різному в реальному і захищеному режимах.

У захищеному режимі атрибути сегментів, що задають місце розташування сегмента в загальному адресному просторі, його розмір і особливості доступу до нього, представлені у виді 8-байтної структури даних, називаної дескриптором. Дескриптори зберігаються в пам'яті у виді дескрипторних таблиць. Дескриптори сегментів коду, стека, даних, а також системні дескриптори, знаходяться в глобальної дескрипторної таблиці - GDT (Global Descriptor Table).

При багатозадачний роботі кожна задача може мати свої сегменти коду, стека і даних, недоступні для інших задач. У цьому випадку дескриптори цих сегментів містяться в локальну дескрипторну таблицю - LDT (Local Descriptor Table), що може бути формована, якщо це необхідно, для кожної задачі.

Дескриптори оброблювачів переривань зберігаються дескрипторної таблиці переривань - IDT (Interrupt Descriptor Table).

К-во Просмотров: 420
Бесплатно скачать Курсовая работа: Програма модифікуюча команди, які використовуються в захищеному режимі