Математика | ||||
Фролов А.В., Фролов Г.В. Ф91 Защищённый режим процессоров Intel 80286, 80386 80486. Практическое руководство по использований защищённого режима.— М.: "ДИАЛОГ-МИФИ", 1993. 4 240 с. — (Библиотека системного программиста; Т. 6) ISBN 5-86404-032-0 (Т. 6) j Учебно-справочное пособие. Имеет практическую направленность, j книге описаны особенности защищённого режима работы процессор! процедура переключения в защищённый режим и возврата в реальнь! режим. Приведены программы, демонстрирующие использование защи щённого режима и мультизадачное™.. Описана иерархия средств для pi боты в защищённом режиме, в частности, интерфейсы прерывания BIO INT I5h, VCPI, DPMI, DOS-экстендеры и виртуальная машина операци | ||||
ВВЕДЕНИЕ ставляет собой введение в программирование для защищённого ре- КНИПироко распространённых процессоров Intel 80286/80386/80486. В отли-*ЯМа зарубежных авторов аналогичных книг, переведённых на русский язык, ЧИ6 онцентрировали внимание на практической стороне использования защи-"^ го режима работы процессоров. В книге приведено большое количество Щ грамм, составленных на языках Си и ассемблера, и вы сразу сможете прове-1пъ полученные знания на практике. Все описанные программы записаны на дискете, которую можно купить дополнительно. Программы подготовлены в среде Borland С 3.0, но можно воспользоваться и Borland С 2.0 или Borland С 3.1. Приведённые примеры нетрудно адаптировать для транслятора Microsoft Quick С. Наша книга не похожа на справочник по процессорам i80286 и i80386 - подобной литературы издано достаточно и она доступна. К тому же для составления работоспособных программ защищённого режима недостаточно владеть только информацией о работе процессора, нужны ещё знания некоторых аппаратных особенностей персонального компьютера и особенностей используемых операционных систем. Поэтому мы не стремились описать тонкости работы всех команд процессора в защищённом режиме - всё это есть в справочниках. Мы приведём сведения, которые позволят сразу приступить к составлению собственных программ, работающих в защищённом режиме, в частности драйверов аппаратуры и мультизадачных мониторов, программ, активно работающих с большими массивами данных. За основу вы можете взять примеры программ из книги. Для тех, кто ещё не знаком с защищённым режимом работы, скажем, что этот режим является основным и естественным режимом работы процессоров i80286, i80386 и 180486. Только в защищённом режиме полностью реализуются все возможности, заложенные в архитектуру процессоров. Защищённый режим работы используется во многих программных продуктах, таких, как операционные системы UNIX, XENIX, OS/2, PC-MOS, QNX, Desk View, сетевых операционных системах NOVELL, в операционной системе Microsoft WINDOWS, в драйверах расширенной памяти EMM386 и QEMM, в СУБД ORACLE. Хорошо известная система разработки программного обеспечения Borland С также может работать в защищённом режиме, при этом её производительность заметно возрастает. Перспективная операционная система Microsoft WINDOWS NT также использует защищённый режим работы процессора. в настоящее время в области программного обеспечения прослеживается тенденция ориентации на оболочку Microsoft WINDOWS, пользующуюся огромной популярностью во всём мире. Однако не все знают, что Microsoft WINDOWS -то не только прекрасная графика, продуманный дизайн и удобство в работе. Все программы, разрабатываемые для WINDOWS, работают в защищённом режиме, они используют всю мощь современных процессоров и все возможности ком-ыотера (в отличие от программ, ориентированных только на MS-DOS). ОГЛАВЛЕНИЕ i ВВЕДЕНИЕ.............................1.....,1.............................'..............................................3 Глава 1 ' ОСОБЕННОСТИ ЗАЩИЩЁННОГО РЕЖИМА ПРОЦЕССОРА i80286..............7 Адресация памяти в реальном режиме.-..............................................................10 '' Адресация памяти в защищённом режиме..........................................................13 Преобразование адресов в защищённом режиме..............................13 Детальное описание схемы преобразования адресов........................15 Защита.в процессоре i80286..........................................................................'......21 Кольца защиты....................................................................................23 Тип сегментов............:........................................................................24 Границы сегментов.............................................................................25 : Привилегированные и чувствительные команды..............................25 Межсегментная передача управления.........................................,......26 Виртуальная память в процессоре i80286...........................................................29 Глава2 ОБРАБОТКА ПРЕРЫВАНИЙ В ЗАЩИЩЁННОМ РЕЖИМЕ............................46 Прерывания в реальном режиме................................................................,........46 'Прерывания защищённого режима................'...............................:.....................47 Таблица прерываний защищённого режима......................................47 Исключения в защищённом режиме..................................................48 Обработка аппаратных прерываний........'...........................................50 х Программа, которая работает с прерываниями..................................................51 Глава 3 МУЛЬТИЗАДАЧНОСТЬ В ПРОЦЕССОРЕ 180286...............................................76 Задача и сегмент состояния задачи.......................................................'..............78 Переключение задач..........................................................................................„80 v Синхронизация задач и семафоры......................................................................81 " Пример мультизадачного монитора.....................................................................82 Глава 4 . . ОСОБЕННОСТИ ПРОЦЕССОРОВ i80386 и J80486...........................................112 с Преобразование адресов....................................................................................ИЗ у Обработка прерываний................./..•.'<...„.....;.....................................................117 Мультизадачность............................:.................................................................117 Режим виртуального процессора 18086...........................................,.................119 Переключение в защищённый и реальный режимы........................................120 Процессор 180486......\......................................;..................................................121 '80286, 80386, 80486...ЧТО дальше?.....................................................................123 Глава 3 ИЕРАРХИЯ СРЕДСТВ ДЛЯ РАБОТЫ В ЗАЩИЩЁННОМ РЕЖИМЕ...........124 Интерфейс BIOS.................................................................................................126 Интерфейс HIMEM.SYS....................................................................................139 Интерфейс EMS/VCPI....................................•...................................................140 Интерфейс DPMI.......................»...„.................„......;.............................;..........148 . DOS-экстевдвры................................................................................169 Phar Lap DOS-экстендер..................................................................171 Виртуальная машина WINDOWS.....................................................175 /Глава 6 ОПЕРАЦИОННАЯ СИСТЕМА Microsoft WINDOWS.........i...................,;:.........176 Использование функций DPMI.........................................................................178 Драйверы, резидентные программы и WINDOWS...........................................188 Связь с WINDOWS CLIPBOARD.................................................>....:...............194 Приложение I. Регистр EFLAOS........'........................................................................202 Приложение 2. Управляющие регистры процессора i80386....................................202 Приложение 3. Формат регистра CRO процессора i80386.....................................„203 Приложение*. Формат регистра CRO процессора 180486.............»........................203 Приложение S. Формат регистра CR3 процессора 180486.....................'..................204 Приложение 6. Системные команды процессоров t80286/i80386/i80486..............20$ Приложение 1. Недокументированная команда LOADALL.....................................208 Приложение », Утилита MEMOSCOP......................'............................................:....211 приложение 9. Защита программ от отладки............................................................230 СПИСОК ЛИТЕРАТУРЫ.....................................................................................232 Цена: 100руб. |
||||