Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Реальный режим (R86)




Общие сведения

IX. РЕЖИМЫ РАБОТЫ ПРОЦЕССОРОВ СЕМЕЙСТВА Х86

 

Современные процессоры семейства Х86 могут быть использованы в трех рабочих режимах функционирования:

1) реальном – R-режиме (Real Mode - RM), или режиме R86;

2) виртуальном – V-режиме (Virtual Mode - VM), или режиме V86;

3) защищенном – P-режиме (Protected Mode - PM).

Кроме того, в них предусмотрен также дополнительный, специальный режим системного управления - SMM (System Management Mode).

Основным рабочим режимом процессоров этого семейства является защищенный режим, при котором максимально используются все возможности, заложенные при их создании. Основными из них считаются следующие.

· Аппаратно поддерживаемый многозадачный режим функционирования.

· Введение виртуальной памяти (до 64 терабайт).

· Страничная организация памяти, позволяющая более эффективно использовать адресное пространство.

· Организация системы защиты ОС и прикладных программ пользователя от несанкционированного доступа или случайных ошибок.

Основной смысл введения реального и виртуального режима работы заключается в реализации преемственности всех процессоров семейства Х86 с базовым процессором этого семейства – МП 8086, для которого было разработано, в свое время, большое количество программного обеспечения.

Кроме того, реальный режим является режимом, в котором осуществляется инициализация процессора для работы в основном, защищенном, режиме.

Непосредственно после включения напряжения питания процессора, или же активного сигнала, поданного на вход процессора RESET, осуществляется аппаратный сброс процессора (hardware reset), в результате которого процессор сначала переходитв так называемый вспомогательный режим начальной фазы. В процессе реализации этого режима начальной фазы, процессор, прежде всего, считывает конфигурационную информацию с некоторых входных линий и определяет конфигурацию компьютера: объем основной памяти, состав устройств ввода/вывода, состав внешней памяти. Затем, распределяет системные ресурсы (память, порты ввода/вывода, входы запросов прерывания, входы прямого доступа к памяти), тестирует большую часть оборудования процессора и памяти, устанавливает начальные состояние целого ряда регистров, производит еще целый ряд вспомогательных операций и только после этого автоматически переходит в реальный режим работы.

 

Таким образом, первым рабочим режимом, после вспомогательного, в который устанавливается процессор после включения питания, или перезагрузки по входу RESET, является реальный режим (R - режим, или режим RM). После этого, архитектура любого процессора этого семейства по умолчанию, становится практически идентичной архитектуре процессора 8086. Поэтому, для пользователя все процессоры семейства Х86 более поздних моделей, в реальном режиме представляются просто как более быстродействующие процессоры 8086 с некоторыми особенностями, к которым относятся следующие.

1. Возможность использования 32-разрядных адресов и операндов, используя соответствующие префиксы размеров адресов и операндов. Правда, при этом следует учитывать, что при использовании 32-разрядных адресов, адресация не должна выходить за рамки сегмента 64 Кбайт, предусмотренные в МП 8086, или же за границы адресного пространства 1 Мбайт + 64 Кбайт, при формировании физического адреса. В ином случае, процессор уходит на прерывание (реализуется прерывание тип 13).

2. Возможность использования несколько расширенной системы команд.

3. Возможность использования дополнительных регистров GS и FS, а также системных регистров управления, отладки, проверки, и регистров математического сопроцессора.

Следует также отметить, что при инициализации реального режима процессора, уровень привилегий CPL всех сегментов автоматически устанавливается равным 0.

Если же появляется необходимость осуществить переход в реальный режим работы процессора, работающего в защищенном режиме (P – режиме), то он осуществляется командой MOV, загружающей в управляющий регистр CR0 слово, в котором значение нулевого бита (бита PE – Protection Enable) равно 0.

При этом, предварительно, необходимо отключить механизм страничного преобразования адресов, перейдя к использованию линейных адресов в качестве физических. Для этого следует в регистр CR0 занести слово, в котором 31- й бит (бит PG – Paging Enable), был бы равен 0. Кроме того, необходимо для всех сегментов установить размер, равный 64 Кбайт и выполнить ряд других операций.

После сброса бита PE в регистре CR0, следует перейти на программу, выполняемую в реальном режиме, с помощью команды межсегментного перехода JMP, очищающей очередь команд.

Второй вариант перевода процессора из защищенного режима в реальный – сброс процессора по входу RESET.

 

3. Защищенный режим (P – режим)

Для переключения в P – режим необходимо, прежде всего, создать минимальный набор системных структур данных. Создать дескрипторные таблицы, определить минимум потребующихся сегментов кода, данных и стека и т.д. Для этого необходимо: в регистр GDTR командой LGDT загрузить базовый адрес и предел таблицы GDT; в регистр IDTR с помощью команды LIDT загрузить базовый адрес и предел таблицы IDT; при необходимости организации многозадачного режима функционирования – инициализировать и регистр задачи TR. Если задачи достаточно объемны, целесообразно создать локальные дескрипторные таблицы LDT.

Сам переход в защищенный режим осуществляется путем установки в единичное состояние бита PE в регистре управления CR0. Это можно сделать либо командой MOV CR0, либо командой LMSW. (Напомним, что регистр слова состояния машины MSW является младшей половиной регистра CR0).

Для очистки очереди команд, начинать работу в защищенном режиме надо также с команды межсегментного перехода.

 




Поделиться с друзьями:


Дата добавления: 2015-06-28; Просмотров: 376; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.