Міністерство освіти І науки україни національний технічний університет "харківсьий політехнічний інститут" кафедра обчислювальної техніки та програмування ізюмський нкц
Вид материала | Документы |
- Міністерство освіти та науки україни національний технічний університет "Харківський, 375.28kb.
- Міністерство освіти І науки, молоді та спорту україни національний технічний університет, 614.83kb.
- Міністерство освіти І науки України Національний технічний університет України, 151.32kb.
- Міністерство освіти І науки україни національний технічний університет «харківський, 571.91kb.
- Навчально-науковий комплекс «Інститут прикладного системного аналізу» Національний, 91.04kb.
- Навчально-науковий комплекс «Інститут прикладного системного аналізу» Національний, 47.34kb.
- Міністерство освіти І науки україни національний технічний університет україни „київський, 508.45kb.
- Програма конференції передбачає: пленарні доповіді провідних науковців та представників, 93.09kb.
- Доповідь/Технічні науки інформатика, обчислювальна техніка та автоматизація, 61.47kb.
- Національний технічний університет україни "київський політехнічний інститут" фізико, 288.71kb.
Ізюм 2005
ЗАТВЕРДЖЕНО
КІТЗІ-22.22754-12 00-01-ЛЗ
РОБОТА МІКРОПРОЦЕСОРА В ЗАХИЩЕНОМУ РЕЖИМI
Технічне завдання
Лист затвердження
КІТЗІ-22.22754-12 00-01
Ізюм 2005
Зміст
1. Завдання.
2. Підстава для розробки.
3. Мета і призначення розробки.
4. Вимоги до функціональних характеристик.
5. Вимоги до надійності.
6. Вимоги експлуатації.
7. Склад і параметр технічних засобів.
8. Вимоги до інформаційної та програмної сумістності.
9. Програмна документація.
- Завдання.
1.1
1.1.1 Розробити таблицю GDT, котра в собі має дескриптори наступних
сегментів:
кода, стека, даних, маючих такі самі параметри, що і в реальном режимі;
відеопам’яті розміром в один екран;
таблиці LDT.
- Розробити таблицю LDT, котра в собі має дескриптори сегментів з заданими параметрами
1.1.3 Вивести на екран зміст таблиць GDT та LDT.
1.1.4 Виконати всі дії для переводу мікропроцесору в захищений режим
1.1.5 В захищеному режимі вивести на екран вказані дані.
1.1.6 Повернутися до реального режиму.
- Сегмент кода - об’єм 2 Кбайт, з забороною читання;
сегмент стека - об’єм 33 Кбайт;
сегмент даних – об’єм 6 Кбайт, з забороною запису.
сегмент даних – об’єм 500 Кбайт, базова адреса - 2 Гбайт.
- Вивести на весь екран літеру Е чорного коліру.
1.2 В захищеному режимі виконати наступні дії:
1.2.1 Визвати виключення
1.2.2 Обробити це виключення
1.2.3 Обробити задане зовнішнє переривання
- Виключення 4.
- Розробити обробник переривання від клавіатури, який визначав би натискання клавіши ENTER.
2. Підстава для розробки
Підставою для розробки є завдання отримане для даного курсового проекту. Тема проекту: "Робота мікропроцесора в захищеному режимі".
3. Мета і призначення розробки
Мета роботи - розробка і дослідження роботи мікропроцесора у захищеному режимі. Розглянути особливості обробки пеpеpивань у захищеному режимi.
- Вимоги до функціональних характеристик.
Розроблена програма повинна забезпечувати виконання наступних функцій:
- достовірну інформацію;
- алгоритм програми має бути якомога оптимальнішим;
- Вимоги до надійності.
Програмний вироб повинен надійно функціонувати в апаратному та програмному середовищі. Відмови, що виникають через збої апаратних пристроїв або із-за невідповідності середовища функціонування вимогам, не повинні вести до втрати інформації в пам’яті на магнитних накопичувачах, але допускається ситуація перезавантаження операційної системи після відмови.
- Вимоги експлуатації.
Умови експлуатації програмного виробу цілком грунтуються на вимогах технічних засобів та носіїв даних, що використовуються.
7. Склад і параметр технічних засобів
Функціонування системи цілком забезпечується стандартною конфігурацією IBM сумісних персональних ЕОМ. Для експлуатації системи необхідний IBM/PC AT з CPU типу k286 чи вище, обсягом оперативної пам'яті 4 Мбайт і нагромаджувачем на твердому диску обсягом не менш 200 Мбайт.
8. Вимоги до інформаційної та програмної сумістності.
Розроблювальне програмне забезпечення має функціонувати в середовищі MS-DOS.
9. Програмна документація
Для розроблювального виробу повинні бути складені програмні документи:
- Специфікація;
- Технічне завдання;
- Опис тексту програми;
- Текст програми;
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
"ХАРКІВСЬИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ"
КАФЕДРА ОБЧИСЛЮВАЛЬНОЇ ТЕХНІКИ ТА ПРОГРАМУВАННЯ
ІЗЮМСЬКИЙ НКЦ
Затверджую
Завідувач кафедри ОТП
______________/Домнін Ф.А./
”____”_______________2005р.
РОБОТА МІКРОПРОЦЕСОРА В ЗАХИЩЕНОМУ РЕЖИМI
Опис програми
Лист затвердження
КІТЗІ-22.22754-13 00-01-ЛЗ
Виконав
студент групи КІТЗІ-22
__________/Сватовський В.М./
"___" __________ 2005 р.
Перевірив
__________ /Гугнін В.М./
"___" __________ 2005 р.
Ізюм 2005
ЗАТВЕРДЖЕНО
КІТЗІ-22.22754-13 00-01-ЛЗ
РОБОТА МІКРОПРОЦЕСОРА В ЗАХИЩЕНОМУ РЕЖИМI
Опис програми
КІТЗІ-22.22754-13 00-01-ЛЗ
Ізюм 2005
ЗМІСТ
Вступ
2. Теоретичні відомості
2.1. Визначення типу мiкpопpоцесоpа
2.2. Формування глобальної дескpиптоpної таблицi
2.3 Структура дескриптора сегмента
2.4. Виконання доступу до сегментiв
2.5 Види пеpеpивань i виключень
2.6 Формування дескpиптоpної таблицi пеpеpивань
2.7 Завдання адреси i розмiру IDT
2.8 Перепрограмування контролера переривань
2.10 Дiї мiкpопpоцесоpа при обробцi пеpеpивань
2.11 Формат коду помилки
2.12 Перевірка коректності повернення з захищеного режиму
3.Опис логічної структури
3.1 Алгоритм програми KP_MPS_1.pas
3.2 Алгоритм програми KP_MPS_2.pas
Висновок
Література
Вступ
Всi мiкpопpоцесоpи (МП) фiрми Intel, починаючи з 80286 i закiнчуючи Pentium III, а також програмно i конструктивно сумiснi з ними МП iнших фiрм, тобто мiкpопpоцесоpи сiмейства x86, мають два основних режими роботи: захищений (Protected Mode) i режим реальних адрес (Real-Address Mode) або просто реальний. Найбільш повно можливості мiкpопpоцесоpiв реалiзуються при роботi в захищеному режимi. При цьому:
- забезпечується фiзична адpесацiя пам'ятi об’ємом до 4 Гбайт (232), а при сторiнковiй органiзацiї - до 64 Гбайт (236), а також доступ до вiртуальної пам'ятi об’ємом до 64 Тбайт (264);
- працює система захисту пам'ятi, що регламентує доступ до сегментiв пам'ятi в залежностi вiд ступеня їхньої захищеностi та рiвня привiлей програм i вiдвертає несанкцiоноване втручання в роботу операцiйної системи i програм користувачiв;
- окрiм сегментацiї пам'ятi може бути виконана її сторiнкова органiзацiя;
- апаратно пiдтримується багатозадачний режим роботи мiкpопpоцесоpа;
- виконується режим вipтуального МП 8086.
2. Теоретичні відомості
2.1. Визначення типу мiкpопpоцесоpа
Оскiльки перехiд в захищений режим, повернення iз захищеного режиму, обробка пеpеpивань i органiзацiя багатозадачного режиму здiйснюються по-рiзному для МП 80286 i МП наступних 32-розрядних моделей, необхiдно визначити тип МП персонального комп'ютера.
Визначення типу мiкpопpоцесоpа для моделей 8086 - i486 грунтується на вiдмiнностi у рiзних типiв МП в станi та змiнi окремих бiтiв регiстра прапорiв (FLAGS або EFLAGS для 32-розрядних МП):
- 8086: бiти 12-15 регiстра FLAGS завжди встановленi;
- 80286: бiти 12-15 регiстра FLAGS в реальному режимi завжди скинутi;
- 80386: прапор AC (бiт 18) регiстра EFLAGS не може бути встановлений;
- i486: прапор AC регiстра EFLAGS може бути встановлений.
Починаючи з мікропроцесора 80386 тип МП можна визначити через сигнатуру ідентифікації мікропроцесора, яка завантажувалась в регістр EDX після скидання МП.
Для останнiх моделей МП i486 i наступних мiкpопpоцесоpiв (Pentium, Pentium MMX, Pentium Pro, Pentium II, Celeron, Pentium III, Pentium 4 і Pentium M) з'явилася можливiсть отримати сигнатуру ідентифікації і додаткову iнформацiю про МП за допомогою команди CPUID (CPU IDentification). Чи виконується ця команда на даному мікропроцесорі можна визначити за допомогою біта ID (21) регістра EFLAGS: якщо стан цього біта програмно можна змінити, то команда CPUID виконується.
Команда CPUID має машинний код 0Fh 0A2h. Єдиний параметр команди вказується в регiстрi EAX. Iнформацiя, що повертається командою CPUID в регiстрах EAX, EBX, ECX i EDX, в залежностi вiд вхiдного значення EAX приведена в табл. 4.1.
Формат сигнатури ідентифікації МП, що мiститься в регiстрi EAX пiсля виконання команди CPUID iз вхiдним значенням EAX = 1, приведений на рис. 2.1.
Таблиця 2.1
Iнформацiя, що повеpтається командою CPUID
Вхідне значення EAX | Інформація, що видається процесором |
EAX=0 | EAX – максимальне вхідне значення EAX EBX - uneG або htuA ECX - Ieni або itne EDX – letn або DMAc |
EAX=1 | EAX - сигнатура МП: тип, сімейство, модель, степінг (stepping) EBX - біти 7-0: Brand ID ; біти 15-8: CLFSH (довжина рядка кеша*8); біти 23-16: число логічних процесорів (при підтримці HT); біти 31-24: фізичний ID локального APIC ECX - інформація про можливості МП EDX - інформація про можливості МП |
EAX=2 | EAX - інформація про кеш-пам’ять EBX - інформація про кеш-пам’ять ECX - інформація про кеш-пам’ять EDX - інформація про кеш-пам’ять |
EAX=3 | EAX - зарезервовано EBX - зарезервовано ECX - серійний номер МП EDX - серійний номер МП |