ВУЗ:
Составители:
18
необходимый для этого режима мощный и надежный механизм
защиты задач друг от друга с помощью четырехуровневой
системы привилегий;
− страничная организация памяти, повышающая уровень защиты
задач друг от друга и эффективность их выполнения.
При включении процессора в нем автоматически устанавливается
реальный режим. Переход в защищенный режим осуществляется
программно путем выполнения соответствующей последовательности
команд. Поскольку многие детали функционирования процессора в
реальном и защищенном режимах существенно различаются, программы,
предназначенные для защищенного режима, должны быть написаны
особым образом. Реальный и защищенный режимы не совместимы!
Архитектура современного микропроцессора необычайно сложна. Столь
же сложными оказываются и программы, использующие средства
защищенного режима. К счастью, однако, отдельные архитектурные
особенности защищенного режима оказываются в достаточной степени
замкнутыми и не зависящими друг от друга. Так, при работе в
однозадачном режиме отпадает необходимость в изучении многообразных
и замысловатых методов взаимодействия задач. Во многих случаях можно
отключить (или, точнее, не включать) механизм страничной организации
памяти. Часто нет необходимости использовать уровни привилегий. Все
эти ограничения существенно упрощают освоение защищенного режима
Начнем изучение защищенного режима с рассмотрения простейшей
(но, к сожалению, все же весьма сложной) программы, которая, будучи
запущена обычным образом под управлением MS-DOS, переключает
процессор в защищенный режим, выводит на экран для контроля
несколько символов, переходит назад в реальный режим и завершается
стандартным для DOS образом [8]. Рассматривая эту программу, мы
познакомимся с основополагающей особенностью защищенного режима –
необходимый для этого режима мощный и надежный механизм защиты задач друг от друга с помощью четырехуровневой системы привилегий; − страничная организация памяти, повышающая уровень защиты задач друг от друга и эффективность их выполнения. При включении процессора в нем автоматически устанавливается реальный режим. Переход в защищенный режим осуществляется программно путем выполнения соответствующей последовательности команд. Поскольку многие детали функционирования процессора в реальном и защищенном режимах существенно различаются, программы, предназначенные для защищенного режима, должны быть написаны особым образом. Реальный и защищенный режимы не совместимы! Архитектура современного микропроцессора необычайно сложна. Столь же сложными оказываются и программы, использующие средства защищенного режима. К счастью, однако, отдельные архитектурные особенности защищенного режима оказываются в достаточной степени замкнутыми и не зависящими друг от друга. Так, при работе в однозадачном режиме отпадает необходимость в изучении многообразных и замысловатых методов взаимодействия задач. Во многих случаях можно отключить (или, точнее, не включать) механизм страничной организации памяти. Часто нет необходимости использовать уровни привилегий. Все эти ограничения существенно упрощают освоение защищенного режима Начнем изучение защищенного режима с рассмотрения простейшей (но, к сожалению, все же весьма сложной) программы, которая, будучи запущена обычным образом под управлением MS-DOS, переключает процессор в защищенный режим, выводит на экран для контроля несколько символов, переходит назад в реальный режим и завершается стандартным для DOS образом [8]. Рассматривая эту программу, мы познакомимся с основополагающей особенностью защищенного режима – 18
Страницы
- « первая
- ‹ предыдущая
- …
- 16
- 17
- 18
- 19
- 20
- …
- следующая ›
- последняя »