русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Системные таблицы


Дата добавления: 2015-06-12; просмотров: 449; Нарушение авторских прав


Для того, чтобы программное обеспечение защищенного режима имело доступ к программам и данным, должна быть создана как минимум одна дескрипторная таблица, GDT, и два дескриптора. Дескрипторы необходимы для кодового сегмента и сегмента данных. Стек может быть помещен в обычном сегменте данных с доступом на чтение/запись, и специального дескриптора для стека тогда не требуется. Прежде чем GDT может быть использована, базовый адрес и граница для GDT должны быть загружены в регистр GDTR при помощи команды LGDT.

Немаскируемое прерывание

Если аппаратное обеспечение позволяет генерацию немаскируемых прерываний, требуется создание IDT и шлюз для обработчика прерываний. Прежде чем IDT может быть использована, в регистр IDTR при помощи команды LIDT должен быть загружен базовый адрес и граница IDT.

Бит PE

Вход в защищенный режим выполняется установкой бита PE в регистре CR0. Для установки этого бита могут быть использованы команды LMSW или MOV CR0 (регистр MSW является частью регистра CR0). Поскольку интерпретации нескольких команд процессора i486 перекрываются, необходимо отменить команды, которые уже были считаны процессором. Команда JMP непосредственно после команды LMSW изменяет последовательность выполнения, что имеет тот же эффект, что и очищение процессора от выбранных или декодированных команд.

После входа в защищенный режим сегментные регистры сохраняют содержимое, которое они имели в режиме реальных адресов. Программное обеспечение должно перезагрузить все сегментные регистры. Выполнение в защищенном режиме начинается при CPL равном 0.



<== предыдущая лекция | следующая лекция ==>
Программная инициализация в режиме реальных адресов | Подкачка страниц


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.092 сек.