Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Концепция защиты




Режим виртуального процессора 8086

Назначение защищенного режима микропроцессоров IA-32

Общие сведениия

Защищенный режим

Компоненты архитектуры системного уровня

Архитектура системного уровня процессоров IA-32

 

Задачи архитектуры системного уровня (system-level architecture)

– управление памятью (Memory management);

– защита программных модулей (Protection of software modules);

– поддержка многозадачности (Multitasking);

– обработка прерываний (Exception and interrupt handling);

– поддержка мультипроцессорных систем (Multiprocessing);

– управление кэшированием памяти (Cache management);

– управление аппаратными ресурсами и электропитанием (Hardware resource and power management);

– управление отладкой и производительностью (Debugging and performance monitoring).

 

– порты ввода-вывода (I/O ports);

– регистры системного управления (Control registers);

– регистры управления памятью (Memory management registers);

– регистры отладки (Debug registers);

– регистры контроля границ диапазонов памяти (Memory type range registers – MTRR’s);

– модельно-зависимые регистры (Machine specific registers – MSR’s);

– регистры контроля состояния процессора (Machine check registers);

– счетчики мониторинга производительности (Performance monitoring counters).

 

 

 

Protected Mode или Protected Virtual Address Mode (защищенный режим виртуальной адресации)

Обеспечивает:

– независимость выполнения нескольких задач, что подразумевает _________ ____________ одной задачи ___ _______________ ________________ _________;

– средства ____________ __________________ _______.

Является основным режимом работы 32-разрядных процессоров.

Адресуемая память – до _ _______ (64 Гбайт в Р6+) физической памяти, посредством которой при использовании механизма страничной адресации могут отображаться до __ _______ виртуальной памяти каждой задачи.

 

Virtual 8086 Mode или V86:

– является _________ _______________ _________ защищенного режима;

– процессор функционирует как 8086 с возможностью использования 32-разрядных адресов и операндов.

 

Защищаемые ресурсы:

– _________, в которой хранятся коды, данные и различные системные таблицы;

– совместно используемая _______________, взаимодействие с которой происходит посредством:

– операций ввода-вывода;

– прерываний.

Основа системы защиты: ________________ _ _______________.

Ограничения на:

___________________ сегментов (пример: запрет записи в только читаемые сегменты данных или попытки исполнения данных как кода);

_________ _ сегментам (через правила привилегий);

межсегментные вызовы и передачу управления;

выполнение _________________________ _______________ или операций, требующих определенного _________ _______________.

 

Дескрипторы и таблицы дескрипторов. Системные сегменты

Дескрипторы – восьмибайтные структуры данных, определяющие структуры и свойства программных элементов (сегментов, шлюзов (Gates) и таблиц):

– _____________ ____________ _ _________;

– _________ _______________ _____________ __________ (лимит, предел);

– _______________ ____________;

– _____________________ _________.

Дескрипторы хранятся _ ________________ _________, группируясь в таблицы, обращение к которым поддерживается процессором аппаратно.

Типы таблиц:

– глобальная таблица дескрипторов (GDT, Global Descriptor Table);

– локальная таблица дескрипторов (LDT, Local Descriptor Table);

– таблица дескрипторов прерываний (IDT, Interrupt Descriptor Table).

GDT содержит дескрипторы, доступные ______ __________:

– тип дескрипторов – любой, кроме дескрипторов _________ _______________ _ __________;

нулевой элемент таблицы не используется.

LDT может быть ________________ ____ _________ _________ и содержит дескрипторы:

– сегментов;

– шлюзов задач;

– шлюзов вызовов.

Сегмент недоступен задаче, если его дескриптора нет в текущий момент ни в GDT, ни в LDT.

IDT содержит дескрипторы шлюзов:

– задач;

– _______________;

– __________.

 

Регистры дескрипторов таблиц и системных сегментов

 

 

Механизм использования глобальной и локальной таблиц дескрипторов

 

Размеры таблиц:

– GDT, LDT – (8-64К) байт / (1-8К) элементов;

– IDT – (256-2К) байт.

С каждой из таблиц ассоциирован соответствующий регистр процессора. Для занесения в регистры GDTR и IDTR базового адреса и лимита своей таблицы используются привилегированные команды LGDT и LIDT, соответственно.

Системные сегменты предназначены для хранения:

– _____________ _________ __________________;

– _____________ _______ (TSS – Task State Segment).

 




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 261; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.