Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Дескрипторные таблицы (ДТ).

Читайте также:
  1. XI. СОСТАВЛЕНИЕ СВОДНОЙ КОРРЕКТИРОВОЧНОЙ ТАБЛИЦЫ
  2. Автоматическое заполнение таблицы
  3. Быстрая вставка неформатированной таблицы
  4. Выделение фрагментов таблицы
  5. Диалог создания таблицы поправок
  6. Документ 1. Статистические таблицы об уровне развития России и благосостоянии ее граждан

 

Обращение к ОП в защищенном режиме выполняется через дескрипторные таблицы: одна GDT (единая глобальная DТ) и несколько локальных LDT. В любой момент времени возможно обращение либо к GDT, либо к LDT (бит Т – выбор таблицы)

Рисунок 1-13 -схема формирования физического адреса в защищенном режиме

 

База – 3 байта; 224=220*16=16 Мб.

Формат дескриптора 286.

Рисунок 1-14 –формат байта доступа

Бит присутствия Р (наличие сегмента в ОП) – если обращение к сегменту, которого нет (поддержка виртуальной памяти) в ОП – он загружается. Проблема – найти свободное место – какой-то сегмент нужно удалить. Для этого используется бит А – access. Он устанавливается в 1 при каждом обращении к сегменту. Сброс в 0 – с заданным периодом ~20мс программно. Те сегменты, у которых при необходимости удаления из ОП в бите А находится 0 – не использовались в последнее время и удаляются в первую очередь – алгоритм LRU.

R – возможность чтения кода.

С – бит подчинения.

W – возможность записи в сегмент.

ED – данные/стек – направление изменения адресов.

 

 

Вводятся 4 уровня привилегий: 0, 1, 2, 3. Самый высокий – 0, низкий – 3:

RPL – запрашиваемый уровень привилегий (из селектора).

DPL – уровень привилегий дескриптора.

CPL – текущий уровень.

После запуска программы

CPL:=DPL ее сегмента кода, если С=0.


Дата добавления: 2015-07-07; просмотров: 202 | Нарушение авторских прав


Читайте в этой же книге: Системное программное обеспечение | Тема 1.2 Назначение, функции и структура операционной системы | Процессы | Получение и использование процессом ссылок на себя | Критические участки | Пример 2 | Поток_1 Поток_2 | Проблема тупиков и методы борьбы с тупиками | Обработка прерываний в защищенном режиме | Системный режим |
<== предыдущая страница | следующая страница ==>
Условия возникновения тупика| Реализация многозадачного режима в защищенном режиме процессоров фирмы Intel

mybiblioteka.su - 2015-2024 год. (0.007 сек.)