Защищенный режим - Protected mode
Часть серии по |
Микропроцессор режимы для x86 архитектура |
---|
|
Первая поддерживаемая платформа указана в скобках |
В вычислениях защищенный режим, также называется защищенный режим виртуального адреса,[1] это рабочий режим x86 -совместимый центральные процессоры (Процессоры). Это позволяет программное обеспечение использовать такие функции, как виртуальная память, пейджинг и безопасно многозадачность разработан для увеличения контроля операционной системы над программное обеспечение.[2][3]
Когда процессор, поддерживающий защищенный режим x86, включен, он начинает выполнять инструкции в реальный режим, для того, чтобы поддерживать Обратная совместимость с более ранними процессорами x86.[4] В защищенный режим можно войти только после того, как системное программное обеспечение установит одну таблицу дескрипторов и включит функцию защиты (PE). немного в контрольный регистр 0 (CR0).[5]
Защищенный режим был впервые добавлен в x86 архитектура 1982 г.,[6] с выпуском Intel с 80286 (286), а позже расширен с выпуском 80386 (386) в 1985 году.[7] Благодаря усовершенствованиям, добавленным в защищенный режим, он получил широкое распространение и стал основой для всех последующих улучшений архитектуры x86,[8] хотя многие из этих улучшений, такие как добавленные инструкции и новые регистры, также принесли пользу реальному режиму.
История
В Intel 8086, предшественник 286, изначально был разработан с 20-дюймовымнемного адресная шина для своего объем памяти.[9] Это позволило процессору получить доступ к 220 байты памяти, что эквивалентно 1 мегабайт.[9] В то время 1 мегабайт считался относительно большим объемом памяти,[10] поэтому дизайнеры Персональный компьютер IBM зарезервировал первые 640 килобайты для использования приложениями и операционной системой и остальные 384 килобайта для BIOS (Базовая система ввода / вывода) и память для дополнительные устройства.[11]
Поскольку стоимость памяти снизилась, а использование памяти увеличилось, ограничение в 1 МБ стало серьезной проблемой. Intel предназначен для устранения этого ограничения вместе с другими с выпуском 286.[11]
286
Первоначальный защищенный режим, выпущенный с 286, не получил широкого распространения;[11] например, его использовала Microsoft Xenix (около 1984 г.),[12] Последовательный[13] и Minix.[14] Несколько недостатков, таких как невозможность доступа к BIOS или вызовам DOS из-за невозможности вернуться в реальный режим без перезагрузки процессора, препятствовали широкому использованию.[15] Принятию дополнительно мешал тот факт, что 286 разрешал доступ к памяти только в 16-битных сегментах через каждый из четырех сегментных регистров, то есть только 4 * 2.16 байтов, что эквивалентно 256 килобайты, можно было получить доступ одновременно.[11] Поскольку изменение регистра сегмента в защищенном режиме привело к загрузке 6-байтового дескриптора сегмента в ЦП из памяти, инструкция загрузки регистра сегмента заняла много десятков циклов процессора, что сделало ее намного медленнее, чем на 8086; Следовательно, стратегия вычисления сегментных адресов на лету для доступа к структурам данных размером более 128 килобайты (объединенный размер двух сегментов данных) стал непрактичным даже для тех немногих программистов, которые освоили его на 8086/8088.
Модель 286 сохраняла обратную совместимость со своим предшественником 8086, изначально вводя реальный режим при включении.[4] Реальный режим функционировал практически идентично 8086, позволяя подавляющему большинству существующих 8086 программного обеспечения работать без изменений на более новой 286. Реальный режим также служил более базовым режимом, в котором можно было установить защищенный режим, решая своего рода проблему с курицей и яйцом. Чтобы получить доступ к расширенным функциям 286, операционная система создала бы некоторые таблицы в памяти, которые контролировали доступ к памяти в защищенном режиме, установили адреса этих таблиц в некоторые специальные регистры процессора, а затем установили бы процессор в защищенный режим. Это позволило использовать 24-битную адресацию, что позволило процессору получить доступ к 224 байтов памяти, что эквивалентно 16 мегабайты.[9]
386
С выпуском 386 в 1985 г.[7] Были решены многие из проблем, препятствовавших широкому распространению предыдущего защищенного режима.[11] Модель 386 была выпущена с размером адресной шины 32 бита, что позволяет использовать 232 байтов доступа к памяти, что эквивалентно 4 гигабайты.[16] Размеры сегментов также были увеличены до 32 бит, что означает, что можно было получить доступ ко всему адресному пространству размером 4 гигабайта без необходимости переключения между несколькими сегментами.[16] В дополнение к увеличенному размеру адресной шины и регистров сегментов было добавлено множество других новых функций с целью повышения безопасности и стабильности работы.[17] Защищенный режим сейчас используется практически во всех современных операционные системы которые работают на архитектуре x86, например Майкрософт Виндоус, Linux, и многие другие.[18]
Кроме того, изучение отказов 286 защищенного режима для удовлетворения потребностей в многопользовательская DOS, Intel добавила отдельный виртуальный режим 8086,[19] что позволило несколько виртуализированные процессоры 8086 для эмуляции на 386. Однако аппаратной поддержки, необходимой для виртуализации самого защищенного режима, пришлось ждать еще 20 лет.[20]
386 дополнений в защищенном режиме
С выпуском модели 386 в защищенный режим были добавлены следующие дополнительные функции:[2]
- Пейджинг
- 32-битный физический и виртуальный адресное пространство (32-битное физическое адресное пространство отсутствует на 80386SX, и другие 386 вариантов процессоров, которые используют старую шину 286.[21])
- 32-битный сегмент смещения
- Возможность вернуться в реальный режим без перезагрузки
- Виртуальный режим 8086
Вход и выход из защищенного режима
До выпуска модели 386 защищенный режим не предлагал прямого способа переключения обратно в реальный режим после входа в защищенный режим. IBM разработал обходной путь (реализован в IBM AT ), который включал сброс CPU через контроллер клавиатуры и сохранение системных регистров, указатель стека и часто маска прерывания в ОЗУ микросхемы часов реального времени. Это позволило BIOS восстановить процессор до аналогичного состояния и начать выполнение кода до сброса.[требуется разъяснение ] Позже тройная ошибка использовался для сброса процессора 286, который был намного быстрее и чище, чем метод контроллера клавиатуры (и не зависит от IBM AT-совместимого оборудования, но будет работать на любом процессоре 80286 в любой системе).
Для входа в защищенный режим Глобальная таблица дескрипторов (GDT) сначала должен быть создан как минимум с тремя записями: нулевым дескриптором, дескриптором сегмента кода и дескриптором сегмента данных. В IBM-совместимом компьютере Линия A20 (21-я адресная строка) также должна быть включена, чтобы разрешить использование всех адресных строк, чтобы ЦП мог получить доступ к более чем 1 мегабайту памяти (только первые 20 могут использоваться после включения питания, чтобы гарантировать совместимость со старым программным обеспечением. написано для процессора Intel 8088 IBM PC и ПК / XT модели). После выполнения этих двух шагов бит PE должен быть установлен в регистре CR0 и должен быть сделан дальний переход, чтобы очистить очередь ввода предварительной выборки.
; установить бит PEmov eax, cr0или eax, 1mov cr0, eax; дальний прыжок (cs = селектор сегмента кода)jmp cs:@вечера@вечера:; Сейчас мы в личку.
С выпуском 386 из защищенного режима можно было выйти, загрузив в сегментные регистры значения реального режима, отключив линию A20 и очистив бит PE в регистре CR0, без необходимости выполнять начальные шаги настройки, необходимые для 286.
Функции
Защищенный режим имеет ряд функций, предназначенных для улучшения контроля операционной системы над прикладным программным обеспечением с целью повышения безопасности и стабильности системы.[3] Эти дополнения позволяют операционной системе работать так, как это было бы значительно сложнее или даже невозможно без надлежащей аппаратной поддержки.[22]
Уровни привилегий
В защищенном режиме есть четыре уровня привилегий или кольца, пронумерованных от 0 до 3, причем кольцо 0 является наиболее привилегированным, а 3 - наименее значимым. Использование колец позволяет системному программному обеспечению ограничивать доступ к данным для задач, вызов ворот или выполнение привилегированных инструкций.[23] В большинстве сред операционная система и некоторые драйверы устройств работать в кольце 0, а приложения - в кольце 3.[23]
Совместимость приложений в реальном режиме
Согласно Справочное руководство программиста Intel 80286,[24]
... 80286 остается совместимым снизу вверх с большинством прикладных программ 8086 и 80186. Большинство прикладных программ 8086 можно перекомпилировать или перекомпилировать и запустить на 80286 в защищенном режиме.
По большей части, двоичная совместимость с кодом реального режима, возможность доступа к физической памяти до 16 МБ и 1 ГБ виртуальная память, были наиболее очевидными изменениями для прикладных программистов.[25] Это было не без ограничений. Если бы приложение использовало или полагалось на любой из приведенных ниже методов, оно не запустилось бы:[26]
- Сегментная арифметика
- Привилегированные инструкции
- Прямой доступ к оборудованию
- Запись в сегмент кода
- Выполнение данных
- Перекрывающиеся сегменты
- Использование функций BIOS, поскольку прерывания BIOS зарезервированы Intel[27]
На самом деле почти все ДОС прикладные программы нарушили эти правила.[28] Из-за этих ограничений виртуальный режим 8086 был представлен с 386. Несмотря на такие потенциальные неудачи, Windows 3.0 и его преемники могут воспользоваться двоичной совместимостью с реальным режимом для запуска многих Windows 2.x (Windows 2.0 и Windows 2.1x ) приложения, которые работают в реальном режиме в Windows 2.x, в защищенном режиме.[29]
Виртуальный режим 8086
С выпуском 386 защищенный режим предлагает то, что в руководствах Intel называют виртуальный режим 8086. Виртуальный режим 8086 предназначен для того, чтобы код, ранее написанный для 8086, мог выполняться без изменений и одновременно с другими задачами без ущерба для безопасности или стабильности системы.[30]
Однако режим Virtual 8086 не полностью обратно совместим со всеми программами. Программы, требующие манипулирования сегментами, привилегированных инструкций, прямого доступа к оборудованию или использования самомодифицирующийся код создаст исключение это должно обслуживаться операционной системой.[31] Кроме того, приложения, работающие в виртуальном режиме 8086, генерируют ловушка с использованием инструкций, которые включают ввод, вывод (I / O), что может отрицательно сказаться на производительности.[32]
Из-за этих ограничений некоторые программы, изначально разработанные для работы на 8086, не могут работать в виртуальном режиме 8086. В результате системное программное обеспечение вынуждено либо ставить под угрозу безопасность системы, либо обеспечивать обратную совместимость при работе с устаревшее программное обеспечение. Пример такого компромисса можно увидеть с выпуском Windows NT, из-за чего упала обратная совместимость для «плохо себя ведающих» приложений DOS.[33]
Сегментная адресация
В реальном режиме каждый логический адрес указывает непосредственно на физическую ячейку памяти, каждый логический адрес состоит из двух 16-битных частей: сегментная часть логического адреса содержит базовый адрес сегмента с гранулярностью 16 байтов, т. Е. Сегмент может начинаться с физический адрес 0, 16, 32, ..., 220-16. Часть смещения логического адреса содержит смещение внутри сегмента, то есть физический адрес можно рассчитать как физический_адрес: = часть_сегмента × 16 + смещение
(если адрес линия A20 включен) соответственно (segment_part × 16 + offset) mod 220 (если A20 выключен)[требуется разъяснение ] Каждый сегмент имеет размер 216 байты.
Защищенный режим
В защищенном режиме сегмент_часть заменяется 16-битным селектор, в котором 13 старших битов (бит 3 - бит 15) содержат индекс вход внутри таблица дескрипторов. Следующий бит (бит 2) указывает, используется ли операция с GDT или LDT. Два младших бита (бит 1 и бит 0) селектора объединяются для определения привилегии запроса, где значения 0 и 3 представляют наивысшую и самую низкую привилегию соответственно. Это означает, что байтовое смещение дескрипторов в таблице дескрипторов такое же, как у 16-битного селектора, при условии, что младшие три бита обнулены.
Запись в таблице дескрипторов определяет реальный линейный адрес сегмента, предельное значение для размера сегмента и некоторые биты атрибутов (флаги).
286
Адрес сегмента внутри записи таблицы дескрипторов имеет длину 24 бита, поэтому каждый байт физической памяти можно определить как границу сегмента. Предельное значение внутри записи таблицы дескрипторов имеет длину 16 бит, поэтому длина сегмента может быть от 1 до 2 байтов.16 байт. Вычисленный линейный адрес равен адресу физической памяти.
386
Адрес сегмента внутри записи таблицы дескрипторов расширяется до 32 бит, поэтому каждый байт физической памяти можно определить как границу сегмента. Предельное значение внутри записи таблицы дескрипторов расширяется до 20 бит и завершается флагом гранулярности (для краткости G-бит):
- Если G-бит равен нулю, предел имеет гранулярность 1 байт, т.е. размер сегмента может быть 1, 2, ..., 220 байты.
- Если G-бит равен одному пределу, он имеет степень детализации 212 байтов, т.е. размер сегмента может быть 1 × 212, 2 × 212, ..., 220 × 212 байты. Если подкачка отключена, вычисленный линейный адрес равен адресу физической памяти. Если пейджинг включен, вычисленный линейный адрес используется как вход пейджинга.
Процессор 386 также использует 32-битные значения для смещения адреса.
Для обеспечения совместимости с 286 защищенным режимом был добавлен новый флаг по умолчанию (для краткости D-бит). Если бит D сегмента кода выключен (0), все команды внутри этого сегмента по умолчанию будут интерпретироваться как 16-битные команды; если он включен (1), они будут интерпретироваться как 32-битные команды.
Структура записи дескриптора сегмента
80286 Дескриптор сегмента | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
80386 Дескриптор сегмента | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Куда:
- А это Доступно кусочек;
- р это Удобочитаемый кусочек;
- C (Бит 42) зависит от Икс[34]:
- если Икс = 1, тогда C это Соответствие бит и определяет, какие уровни привилегий могут далеко перейти к этому сегменту (без изменения уровня привилегий):
- если C = 0, то только код с тем же уровнем привилегий, что и DPL здесь можно прыгнуть;
- если C = 1, то код с таким же или более низким уровнем привилегий относительно DPL может прыгнуть сюда.
- если Икс = 0, тогда C это направление кусочек:
- если C = 0, то отрезок растет вверх;
- если C = 1, то отрезок растет вниз.
- если Икс = 1, тогда C это Соответствие бит и определяет, какие уровни привилегий могут далеко перейти к этому сегменту (без изменения уровня привилегий):
- Икс это Исполняемый немного[34]:
- если Икс = 1, то сегмент является сегментом кода;
- если Икс = 0, то сегмент является сегментом данных.
- S это Тип сегмента бит, который обычно следует сбрасывать для системных сегментов;[34]
- DPL это Уровень привилегий дескриптора;
- п это настоящее время кусочек;
- D это Размер операнда по умолчанию;
- г это Гранулярность кусочек;
- Бит 52 дескриптора 80386 не используется аппаратным обеспечением.
Пейджинг
В дополнение к добавлению виртуального режима 8086, 386 также добавил пейджинг в защищенный режим.[35] Посредством разбиения на страницы системное программное обеспечение может ограничивать и контролировать доступ задачи к страницам, которые представляют собой разделы памяти. Во многих операционных системах подкачка используется для создания независимого виртуального адресного пространства для каждой задачи, предотвращая манипулирование одной задачей с памятью другой. Пейджинг также позволяет перемещать страницы из первичное хранилище и на более медленный и больший вторичное хранилище, например накопитель на жестком диске.[36] Это позволяет использовать больше памяти, чем физически доступно в основном хранилище.[36]
Архитектура x86 позволяет управлять страницами через два массивы: каталоги страниц и таблицы страниц. Первоначально каталог страниц имел размер одной страницы, четыре килобайта, и содержал 1024 записи каталога страниц (PDE), хотя последующие усовершенствования архитектуры x86 добавили возможность использовать страницы большего размера. Каждый PDE содержал указатель к таблице страниц. Таблица страниц также изначально имела размер четыре килобайта и содержала 1024 записи таблицы страниц (PTE). Каждый PTE содержит указатель на фактический физический адрес страницы и используется только при использовании страниц размером 4 килобайта. В любой момент времени может использоваться только один каталог страниц.[37]
Многозадачность
Благодаря использованию колец привилегированные вызов ворот, а Сегмент состояния задачи (TSS), представленный с 286, вытесняющая многозадачность стало возможным на архитектуре x86. TSS позволяет изменять регистры общего назначения, поля селектора сегментов и стеки, не затрагивая регистры другой задачи. TSS также позволяет уровню привилегий задачи и разрешениям порта ввода-вывода быть независимыми от другой задачи.
Во многих операционных системах не используются все функции TSS.[38] Обычно это происходит из-за проблем с переносимостью или из-за проблем с производительностью, создаваемых аппаратными переключателями задач.[38] В результате многие операционные системы используют как оборудование, так и программное обеспечение для создания многозадачной системы.[39]
Операционные системы
Операционные системы вроде OS / 2 1.x попробуйте переключить процессор между защищенным и реальным режимами. Это и медленно, и небезопасно, потому что программа в реальном режиме может легко крушение компьютер. OS / 2 1.x определяет правила ограничительного программирования, позволяющие Семейный API или связанный программа для работы в реальном или защищенном режиме. Некоторые ранние Unix операционные системы, OS / 2 1.x, и Windows использовала этот режим.
Windows 3.0 мог запускать программы реального режима в 16-битном защищенном режиме; при переключении в защищенный режим было решено сохранить модель с одним уровнем привилегий, которая использовалась в реальном режиме, поэтому приложения Windows и библиотеки DLL могут перехватывать прерывания и осуществлять прямой доступ к оборудованию. Это длилось Windows 9x серии. Если программа Windows 1.x или 2.x написана правильно и избегает сегментной арифметики, она будет работать одинаково как в реальном, так и в защищенном режиме. Программы Windows обычно избегают сегментной арифметики, потому что Windows реализует схему виртуальной памяти программного обеспечения, перемещая программный код и данные в памяти, когда программы не запущены, поэтому манипулирование абсолютными адресами опасно; программы должны сохранять ручки в блоки памяти, когда они не работают. Запуск старой программы, когда Windows 3.0 работает в защищенном режиме, вызывает диалоговое окно с предупреждением, предлагающее либо запустить Windows в реальном режиме, либо получить обновленную версию приложения. При обновлении программ с хорошим поведением с помощью утилиты MARK с параметром MEMORY этот диалог не появляется. Невозможно иметь некоторые программы графического интерфейса, работающие в 16-битном защищенном режиме, а другие программы графического интерфейса, работающие в реальном режиме. В Windows 3.1, реальный режим больше не поддерживается и недоступен.
В современных 32-битных операционных системах виртуальный режим 8086 все еще используется для запуска приложений, например DPMI совместимый Расширитель DOS программ (через виртуальные машины DOS ) или приложений Windows 3.x (через Windows в Windows подсистема) и некоторые классы драйверы устройств (например, для изменения разрешения экрана с помощью функций BIOS) в OS / 2 2.0 (и выше OS / 2) и 32-разрядная версия Windows NT, все под управлением 32-битного ядра. Однако 64-битные операционные системы (которые работают в длинный режим ) больше не используйте это, поскольку виртуальный режим 8086 был удален из длительного режима.
Смотрите также
использованная литература
- ^ «Метод и система контроля доступа к памяти для реализации того же». Патент США 5483646. 23 мая 1995 г. Архивировано с оригинал (Патент) 26 сентября 2007 г.. Получено 2007-07-14.
Система управления доступом к памяти по п.4, в которой упомянутый первый режим адреса является режимом реального адреса, а упомянутый второй режим адреса является режимом защищенного виртуального адреса.
- ^ а б Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32, том 1: Базовая архитектура. Intel. Май 2019 г. Раздел 2.1.3 Процессор Intel 386 (1985 г.).
- ^ а б root (14 июля 2007 г.). "Руководство: Что означает защищенный режим?" (Гид). Delorie Software. Получено 2007-07-14.
Защищенный режим предназначен не для защиты вашей программы. Цель состоит в том, чтобы защитить всех остальных (включая операционную систему) от вашей программы.
- ^ а б Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32, том 1: Базовая архитектура. Intel. Май 2019. Раздел 3.1 Режимы работы.
- ^ Коллинз, Роберт (2007). «Основы защищенного режима» (PDF). ftp.utcluj.ro. Архивировано из оригинал (PDF) на 2011-07-07. Получено 2009-07-31.
- ^ Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32 Том 1: Базовая архитектура. Intel. Май 2019 г. Раздел 2.1.2 Процессор Intel 286 (1982 г.).
- ^ а б «Отчет Intel о мировом гражданстве за 2003 год». Архивировано из оригинал (График) на 2008-03-22. Получено 2007-07-14.
1985 Intel выпускает процессор Intel386
- ^ Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32, том 1: Базовая архитектура. Intel. Май 2019. Раздел 2.1 Краткая история архитектуры Intel 64 и IA-32.
- ^ а б c «А + - Оборудование» (Учебник / Руководство). Учебные пособия по разработке и функциям микропроцессоров ПК. BrainBell.com. Получено 2007-07-24.
- ^ Рисли, Дэвид (23 марта 2001 г.). "История процессора". PCMechanic. Архивировано из оригинал (Статья) 29 августа 2008 г.. Получено 2007-07-24.
Что интересно, дизайнеры того времени никогда не подозревали, что кому-то когда-либо понадобится более 1 МБ оперативной памяти.
- ^ а б c d е Каплан, Ярив (1997). «Введение в защищенный режим». Internals.com. Архивировано из оригинал (Статья) на 2007-06-22. Получено 2007-07-24.
- ^ «Пресс-релиз Microsoft XENIX 286» (PDF) (Пресс-релиз). Microsoft.
- ^ «Часто задаваемые вопросы по общей информации для согласованной операционной системы». 23 января 1993 г.
- ^ «Информационный лист MINIX». Архивировано из оригинал 7 января 2014 г.
- ^ Мюллер, Скотт (24 марта 2006 г.). «P2 (286) Процессоры второго поколения». Обновление и ремонт ПК, 17-е издание (Книга) (17 изд.). Que. ISBN 0-7897-3404-4. Получено 2017-07-11.
- ^ а б Справочное руководство программиста 80386 (PDF). Санта-Клара, Калифорния: Intel. 1986. Раздел 2.1 Организация памяти и сегментация.
- ^ Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32 Том 1: Базовая архитектура. Intel. Май 2019. Раздел 3.1 Режимы работы.
- ^ Хайд, Рэндалл (ноябрь 2004 г.). «12.10. Работа в защищенном режиме и драйверы устройств». Напишите отличный код. О'Рейли. ISBN 1-59327-003-8.
- ^ Чарльз Петцольд, 32-битное чудо Intel: микропроцессор 80386, Журнал ПК, 25 ноября 1986 г., стр. 150-152.
- ^ Том Ягер (6 ноября 2004 г.). «Отправка программного обеспечения для работы с оборудованием». InfoWorld. Получено 24 ноября 2014.
- ^ Швец, Геннадий (3 июня 2007 г.). «Семейство процессоров Intel 80386» (Статья). Получено 2007-07-24.
80386SX - недорогая версия 80386. Этот процессор имел 16-битную внешнюю шину данных и 24-битную шину внешнего адреса.
- ^ Справочное руководство программиста Intel 80386 1986 г. (PDF). Санта-Клара, Калифорния: Intel. 1986. Глава 7, Многозадачность.
- ^ а б Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32 Том 1: Базовая архитектура. Intel. Май 2019 г. Раздел 6.3.5. Обращения к другим уровням привилегий.
- ^ Справочное руководство программиста 80286 и 80287 (PDF). Санта-Клара, Калифорния: Intel. 1987. Раздел 1.2 Режимы работы.
- ^ Справочное руководство программиста 80286 и 80287 (PDF). Санта-Клара, Калифорния: Intel. 1987. Раздел 1.3.1 Управление памятью.
- ^ Справочное руководство программиста 80286 и 80287 (PDF). Санта-Клара, Калифорния: Intel. 1987. Приложение C Вопросы совместимости 8086/8088.
- ^ «Метод контроля доступа к памяти и система для его реализации» (Патент). Патент США 5483646. 6 мая 1998 г.. Получено 2007-07-25.
До настоящего времени это было невозможно, и команды разработчиков BIOS вынуждены были добавить в BIOS поддержку 32-разрядных вызовов функций из 32-разрядных приложений.
- ^ Робинсон, Тим (26 августа 2002 г.). «Виртуальный режим 8086». berliOS. Архивировано из оригинал (Гид) 3 октября 2002 г.. Получено 2007-07-25.
... во-вторых, защищенный режим также был несовместим с огромным количеством кода реального режима в то время.
- ^ Робинсон, Тим (26 августа 2002 г.). «Виртуальный режим 8086». berliOS. Архивировано из оригинал (Гид) 3 октября 2002 г.. Получено 2007-07-25.
- ^ Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32, объединенные тома 3A, 3B, 3C и 3D: Руководство по системному программированию. Intel. Май 2019. Раздел 20.2 Виртуальный режим 8086.
- ^ Руководство разработчика программного обеспечения для архитектур Intel 64 и IA-32, объединенные тома 3A, 3B, 3C и 3D: Руководство по системному программированию. Intel. Май 2019 г. Раздел 20.2.7 Конфиденциальные инструкции.
- ^ Робинсон, Тим (26 августа 2002 г.). «Виртуальный режим 8086». berliOS. Архивировано из оригинал (Гид) 3 октября 2002 г.. Получено 2007-07-25.
Обратной стороной использования режима V86 является скорость: каждая команда, чувствительная к IOPL, заставляет ЦП переключаться в режим ядра, как и ввод-вывод для портов, которые замаскированы в TSS.
- ^ Дабак, прасад; Миллинд борат (октябрь 1999 г.). Недокументированная Windows NT (Книга). Голодные умы. ISBN 0-7645-4569-8.
- ^ а б c «Глобальная таблица дескрипторов - OSDev Wiki».
- ^ "Обзор ProtectedMode [deinmeister.de]" (Интернет сайт). Получено 2007-07-29.
- ^ а б "Что такое PAE X86?" (Статья). Microsoft TechNet. 28 мая 2003 г.. Получено 2007-07-29.
Процесс подкачки позволяет операционной системе преодолеть реальные ограничения физической памяти. Однако это также оказывает прямое влияние на производительность из-за времени, необходимого для записи или извлечения данных с диска.
- ^ Гаро, Жан. «Расширенное встроенное программирование x86: пейджинг» (Гид). Embedded.com. Получено 2007-07-29.
Одновременно может быть активна только одна директория страниц, на что указывает регистр CR3.
- ^ а б zwanderer (2 мая 2004 г.). "Новости: Многозадачность для x86 объяснена №1". NewOrer. Новый заказ. Архивировано из оригинал (Статья) на 2007-02-12. Получено 2007-07-29.
Причина, по которой переключение задач программного обеспечения так популярно, заключается в том, что оно может быть быстрее, чем переключение задач аппаратного обеспечения. Intel никогда не разрабатывала аппаратное переключение задач, они реализовали его, увидели, что оно работает, и просто оставили это там. Прогресс в многозадачности с использованием программного обеспечения сделал эту форму переключения задач быстрее (некоторые говорят, что до 3 раз быстрее), чем аппаратный метод. Другая причина в том, что способ переключения задач Intel вообще не переносится.
- ^ zwanderer (2 мая 2004 г.). "Новости: Многозадачность для x86 объяснена №1". NewOrer. Новый заказ. Архивировано из оригинал (Статья) на 2007-02-12. Получено 2007-07-29.
... оба полагаются на способность процессоров Intel переключать задачи, они полагаются на это по-разному.