Математика

Физика

Химия

Биология

Техника и    технологии

Фролов А.В., Фролов Г.В. Ф91 Защищённый режим процессоров Intel 80286, 80386 80486. Практическое руководство по использований защищённого режима.— М.: "ДИАЛОГ-МИФИ", 1993. 4 240 с. — (Библиотека системного программиста; Т. 6) ISBN 5-86404-032-0 (Т. 6) j Учебно-справочное пособие. Имеет практическую направленность, j книге описаны особенности защищённого режима работы процессор! процедура переключения в защищённый режим и возврата в реальнь! режим. Приведены программы, демонстрирующие использование защи щённого режима и мультизадачное™.. Описана иерархия средств для pi боты в защищённом режиме, в частности, интерфейсы прерывания BIO INT I5h, VCPI, DPMI, DOS-экстендеры и виртуальная машина операци
ВВЕДЕНИЕ
ставляет собой введение в программирование для защищённого ре-
КНИПироко распространённых процессоров Intel 80286/80386/80486. В отли-*ЯМа зарубежных авторов аналогичных книг, переведённых на русский язык, ЧИ6 онцентрировали внимание на практической стороне использования защи-"^ го режима работы процессоров. В книге приведено большое количество Щ грамм, составленных на языках Си и ассемблера, и вы сразу сможете прове-1пъ полученные знания на практике. Все описанные программы записаны на дискете, которую можно купить дополнительно. Программы подготовлены в среде Borland С 3.0, но можно воспользоваться и Borland С 2.0 или Borland С 3.1. Приведённые примеры нетрудно адаптировать для транслятора Microsoft Quick С.
Наша книга не похожа на справочник по процессорам i80286 и i80386 - подобной литературы издано достаточно и она доступна. К тому же для составления работоспособных программ защищённого режима недостаточно владеть только информацией о работе процессора, нужны ещё знания некоторых аппаратных особенностей персонального компьютера и особенностей используемых операционных систем. Поэтому мы не стремились описать тонкости работы всех команд процессора в защищённом режиме - всё это есть в справочниках. Мы приведём сведения, которые позволят сразу приступить к составлению собственных программ, работающих в защищённом режиме, в частности драйверов аппаратуры и мультизадачных мониторов, программ, активно работающих с большими массивами данных. За основу вы можете взять примеры программ из книги.
Для тех, кто ещё не знаком с защищённым режимом работы, скажем, что этот режим является основным и естественным режимом работы процессоров i80286, i80386 и 180486. Только в защищённом режиме полностью реализуются все возможности, заложенные в архитектуру процессоров. Защищённый режим работы используется во многих программных продуктах, таких, как операционные системы UNIX, XENIX, OS/2, PC-MOS, QNX, Desk View, сетевых операционных системах NOVELL, в операционной системе Microsoft WINDOWS, в драйверах расширенной памяти EMM386 и QEMM, в СУБД ORACLE. Хорошо известная система разработки программного обеспечения Borland С также может работать в защищённом режиме, при этом её производительность заметно возрастает. Перспективная операционная система Microsoft WINDOWS NT также использует защищённый режим работы процессора.
в настоящее время в области программного обеспечения прослеживается тенденция ориентации на оболочку Microsoft WINDOWS, пользующуюся огромной популярностью во всём мире. Однако не все знают, что Microsoft WINDOWS -то не только прекрасная графика, продуманный дизайн и удобство в работе. Все программы, разрабатываемые для WINDOWS, работают в защищённом режиме,
они используют всю мощь современных процессоров и все возможности ком-ыотера (в отличие от программ, ориентированных только на MS-DOS).
ОГЛАВЛЕНИЕ
i
ВВЕДЕНИЕ.............................1.....,1.............................'..............................................3
Глава 1 '
ОСОБЕННОСТИ ЗАЩИЩЁННОГО РЕЖИМА ПРОЦЕССОРА i80286..............7
Адресация памяти в реальном режиме.-..............................................................10
'' Адресация памяти в защищённом режиме..........................................................13
Преобразование адресов в защищённом режиме..............................13
Детальное описание схемы преобразования адресов........................15
Защита.в процессоре i80286..........................................................................'......21
Кольца защиты....................................................................................23
Тип сегментов............:........................................................................24
Границы сегментов.............................................................................25
: Привилегированные и чувствительные команды..............................25
Межсегментная передача управления.........................................,......26
Виртуальная память в процессоре i80286...........................................................29
Глава2
ОБРАБОТКА ПРЕРЫВАНИЙ В ЗАЩИЩЁННОМ РЕЖИМЕ............................46
Прерывания в реальном режиме................................................................,........46
'Прерывания защищённого режима................'...............................:.....................47
Таблица прерываний защищённого режима......................................47
Исключения в защищённом режиме..................................................48
Обработка аппаратных прерываний........'...........................................50
х Программа, которая работает с прерываниями..................................................51
Глава 3
МУЛЬТИЗАДАЧНОСТЬ В ПРОЦЕССОРЕ 180286...............................................76
Задача и сегмент состояния задачи.......................................................'..............78
Переключение задач..........................................................................................„80
v Синхронизация задач и семафоры......................................................................81
" Пример мультизадачного монитора.....................................................................82
Глава 4 . .
ОСОБЕННОСТИ ПРОЦЕССОРОВ i80386 и J80486...........................................112
с Преобразование адресов....................................................................................ИЗ
у Обработка прерываний................./..•.'<...„.....;.....................................................117
Мультизадачность............................:.................................................................117
Режим виртуального процессора 18086...........................................,.................119
Переключение в защищённый и реальный режимы........................................120
Процессор 180486......\......................................;..................................................121
'80286, 80386, 80486...ЧТО дальше?.....................................................................123
Глава 3
ИЕРАРХИЯ СРЕДСТВ ДЛЯ РАБОТЫ В ЗАЩИЩЁННОМ РЕЖИМЕ...........124
Интерфейс BIOS.................................................................................................126
Интерфейс HIMEM.SYS....................................................................................139
Интерфейс EMS/VCPI....................................•...................................................140
Интерфейс DPMI.......................»...„.................„......;.............................;..........148
. DOS-экстевдвры................................................................................169
Phar Lap DOS-экстендер..................................................................171
Виртуальная машина WINDOWS.....................................................175
/Глава 6
ОПЕРАЦИОННАЯ СИСТЕМА Microsoft WINDOWS.........i...................,;:.........176
Использование функций DPMI.........................................................................178
Драйверы, резидентные программы и WINDOWS...........................................188
Связь с WINDOWS CLIPBOARD.................................................>....:...............194
Приложение I. Регистр EFLAOS........'........................................................................202
Приложение 2. Управляющие регистры процессора i80386....................................202
Приложение 3. Формат регистра CRO процессора i80386.....................................„203
Приложение*. Формат регистра CRO процессора 180486.............»........................203
Приложение S. Формат регистра CR3 процессора 180486.....................'..................204
Приложение 6. Системные команды процессоров t80286/i80386/i80486..............20$
Приложение 1. Недокументированная команда LOADALL.....................................208
Приложение », Утилита MEMOSCOP......................'............................................:....211
приложение 9. Защита программ от отладки............................................................230
СПИСОК ЛИТЕРАТУРЫ.....................................................................................232

Цена: 100руб.

Назад

Заказ

На главную страницу

Hosted by uCoz