8.         Порядок контролю і приймання.

При прийманні програмного виробу перевіряється :

1)         комплектність, зміст і оформлення програмної документації;

2)         відповідність програмного виробу програмним характеристикам;

3)         відповідність програмного виробу обговореному програмному та апаратному середовищу;

4)         надійність функцінування.


Міністерство Освіти і Науки України

НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

“ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ”

ЗАТВЕРДЖУЮ

Зав. Кафедрою О.Т.П.

___________ /xxxxxxxxx./

_________________ 2002р.

  Програма модифікуюча команди, які використовуються в захищеному режимі Пояснювальна записка

ЛИСТ ЗАТВЕРДЖЕННЯ

Xxxxxx- 01 81 01-1 ЛЗ

Розробники :

Керівник проекту :

________ / xxxxxxxxxx./

___________________ 2002р.

Виконавець :

_______ / Хххххххххххх Х.Х./

___________________ 2002р.

Харків

2002


Зміст

1.         Організація захищеного режиму роботи мікропроцесора :

1.1.     Визначення типу мікропроцесора.

1.2.     Формування глобальної дескрипторної таблиці.

1.3.     Структура дескриптора сегмента.

1.4.     Виконання доступу до сегментів.

1.5.     Формування дескрипторів сегментів.

1.6.     Завдання адреси і розміру таблиці GDT.

1.7.     Підготовка до скидання мікропроцесора.

1.8.     Заборона маскуємих і немаскуємих переривань.

1.9.     Збереження в пам'яті регістрів мікропроцесора.

1.10.   Перехід мікропроцесора в захищений режим.

1.11.   Повернення в реальний режим.

1.12.   Відновлення регістрів мікропроцесора.

1.13.   Дозвіл маскуємих і немаскуємих переривань.

2.         Система команд мікропроцесора :

2.1.     Кодування регістрів.

2.2.     Визначення ефективної адреси.


1. ОРГАНІЗАЦІЯ РОБОТИ МІКРОПРОЦЕСОРА В ЗАХИЩЕНОМУ РЕЖИМІ

Усі мікропроцесори (МП) фірми Intel починаючи з 80286 і закінчуючи Pentium III, а також програмно і конструктивно сумісні з ними МП інших фірм (мікропроцесори сімейства x86) мають два основних режими роботи: захищений (Protected Mode) і режим реальних адрес (Real-Address Mode) чи просто реальний. Найбільше повно можливості мікропроцесорів реалізуються при роботі в захищеному режимі. При цьому:

• забезпечується фізична адресація пам'яті обсягом до 4 Гбайт, а при сторінковій організації - до 64 Гбайт, а також доступ до віртуальної пам'яті обсягом до 64 Тбайт;

• працює система захисту пам'яті, що регламентує доступ до сегментів пам'яті в залежності від ступеня їхньої захищеності і рівня привілеїв програм і запобігає несанкціоноване втручання в роботу операційної системи і програм користувачів;

• крім сегментації пам'яті може бути виконана її сторінкова організація;

• апаратно підтримується багатозадачний режим роботи мікропроцесора;

• виконується режим віртуального МП 8086.

Після включення харчування і при скиданні мікропроцесора в МП установлюється реальний режим роботи. Для організації роботи мікропроцесора в захищеному режимі в загальному випадку необхідно виконати наступні дії:

1)         визначити тип встановленого в персональному комп'ютері мікропроцесора;

2)         сформувати в пам'яті глобальну дескрипторну таблицю, утримуючу дескриптори усіх використовуваних у програмі сегментів пам'яті;

3)         задати базова адреса і розмір глобальної дескрипторної таблиці;

4)         сформувати дані для повернення в реальний режим;

5)         заборонити маскуємі і немаскуємі переривання;

6)         зберегти в пам'яті вміст регістрів МП;

7)         перевести мікропроцесор у захищений режим;

8)         виконати в захищеному режимі задані дії;

9)         повернутися в реальний режим;

10)      відновити вміст регістрів МП;

11)      дозволити маскуємі і немаскуємі переривання.

1.1.     Визначення типу мікропроцесора.

Оскільки перехід у захищений режим, повернення з захищеного режиму, обробка переривань і організація багатозадачного режиму здійснюються по-різному для МП 80286 і МП наступних моделей, необхідно визначити тип МП персонального комп'ютера. Визначення типу мікропроцесора для моделей 8086-i486 ґрунтується на розходженні в різних типів МП у стані і зміні окремих бітов регістра прапорів (FLAGS чи EFLAGS для 32-розрядних МП):

• 8086 : біти 12-15 регістра FLAGS завжди встановлені;

• 80286: біти 12-15 регістра FLAGS у реальному режимі завжди кинуті;

• 80386: прапор AC (біт 18) регістра EFLAGS не може бути встановлений;

• i486 : прапор AC EFLAGS може бути встановлений.

Для останніх моделей МП i486 і наступних мікропроцесорів (Pentium, Pentium MMX, Pentium Pro, Pentium II, Celeron і Pentium III) з'явилася можливість одержати додаткову інформацію про МП за допомогою команди CPUID (CPU IDentification). Чи виконується ця команда на даному мікропроцесорі можна визначити за допомогою біта ID (21) регістра EFLAGS: якщо програмно стан цього біта можна змінити, значить команда CPUID виконується.

Команда CPUID має код 0Fh 0A2h. Параметр команди вказується в регістрі EAX. Значення бітов регістра EDX (при EAX=1), містить інформацію про особливості мікропроцесора.

Інформація, що повертається командою CPUID

Таблиця 1.

Вхідне значення EAX Інформація, видавана мікропроцесором
0

EAX – максимальне вхідне значення EAX

EBX – Genu чи Auth

ECX – ine чи enti

EDX – ntel чи cAMD

1

EAX – версія МП: тип, сімейство, модель, Степпинг (stepping) чи старші 32

біта 96-бітного серійного номера МП

EBX – зарезервовано

ECX – зарезервовано

EDX – інформація про особливості МП

2 EAX:EBX:ECX:EDX - інформація про кеш-пам'ять і TLB
3 EDX:ECX- молодші 64 біта 96-бітного серійного номера МП

Коди ідентифікації МП

Таблиця 2

Тип EDX

[13:12]

Сімейство

EDX[11:8]

Модель

EDX[7:4]

Мікропроцесор

00

00

00

00

00

00

00

00

00

00

00

01

00

00

01

01

01

00

00

00

00

00

00

00

00

00

01

0100

0100

0100

0100

 0100

 0100

 0100

 0100

 0100

 0100

 0100

 0100

 0101

 0101

 0101

 0101

 0101

 0101

 0101

 0101

 0101

 0110

0110

 0110

 0110

 0110

 0110

0000

 0001

 0010

 0011

 0100

 0101

 0111

 1000

 1001

 1110

 1111

 1000

 0001

 0010

 0001

 0010

 0011

 0100

 0000

 0001

 0010

 0001

0011

 0101

 0110

 0111

 0011

Intel486DX

Intel486DX

Intel486SX

Intel486DX2, Intel486DX2 OverDrive, AMD DX2 у режимі WT

IntelSXL

IntelSX2 OverDrive

IntelDX2 і AMD DX2 у режимі WB

AMD DX4 у режимі WT

AMD DX4 у режимі WB

Am5x86 у режимі WT

Am5x86 у режимі WB

IntelDX4 Overdrive

Pentium (60,66)

Pentium (75..200)

Pentium OverDrive (60,66)

Pentium OverDrive (75..133)

Pentium OverDrive для 486

Pentium MMX (166,200)

AMD-K5-PR75,90,100

AMD-K5-PR120,133

AMD-K5-PR166

Pentium Pro

Pentium II модель 3

Pentium II модель 5,

Pentium II Xeon, Celeron модель 5

Celeron модель 6

Pentium III, Pentium III Xeon

Pentium II OverDrive

При виконанні команди CPUID із вхідним значенням EAX=2 мікропроцесор повертає інформацію про внутрішню кеш-пам'ять і TLB. При цьому молодший байт регістра EAX (регістр AL) містить значення, що показує, скільки разів необхідно виконати команду CPUID із вхідним значенням EAX=2, щоб одержати всю інформацію про кешпам’яті і TLB.

Старший біт (біт 31) кожного регістра показує, чи містить даний регістр достовірну інформацію (біт дорівнює 0) чи є зарезервованим (біт дорівнює 1). Якщо регістр містить достовірну інформацію, то вона представляється у виді однобайтних дескрипторів.


Информация о работе «Програма модифікуюча команди, які використовуються в захищеному режимі»
Раздел: Информатика, программирование
Количество знаков с пробелами: 47456
Количество таблиц: 8
Количество изображений: 0

Похожие работы

Скачать
97603
5
0

обачив світло спрощений варіант процесора Pentium II, назва ,що отримала Celeron. В ньому вдвічі зменшений вторинний кеш і, немовби, прибрана підтримка багатопроцесорних систем. Однак шляхом “хірургічного” втручання підтримку багатопроцесорності можна повернути. Це пояснюється тим, що в Celeron застосоване ядро Pentium II без будь-яких змін. В 1999 році з'явився процесор Pentium III. В ньому ...

Скачать
98338
2
0

... і друку інформації про конфігурацію системи. ·             Backup. Засоби архівування даних призначені для резервного копіювання інформації на локальний носій на магнітній стрічці. Операційна система Windows NT завжди володіла прекрасними і широко застосовними на практиці можливостями захисту. Однократна реєстрація в домені Windows NT надає користувачам доступ до ресурсів всієї корпоративної ...

Скачать
72476
0
0

... . Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3] Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже не новим соціальним явищем. Цей вид злочинності завдає величезних збитків власникам і користувачам ...

Скачать
114386
2
2

... передбаченою. 3. Генерація гамми не повинна бути дуже трудомісткою. Слід зазначити, що алгоритми криптосистем з відкритим ключем (СВК) можна використовувати за трьома напрямками: 1. Як самостійні засоби захисту даних, що передаються чи зберігаються. 2. Як засіб для розподілу ключів. Алгоритми СВК більш трудомісткі, ніж традиційні криптосистеми. Обмін великими інформаційними потоками здійснюють ...

0 комментариев


Наверх