8. Порядок контролю і приймання.
При прийманні програмного виробу перевіряється :
1) комплектність, зміст і оформлення програмної документації;
2) відповідність програмного виробу програмним характеристикам;
3) відповідність програмного виробу обговореному програмному та апаратному середовищу;
4) надійність функцінування.
Міністерство Освіти і Науки України
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
“ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”
Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ”
ЗАТВЕРДЖУЮЗав. Кафедрою О.Т.П.
___________ /xxxxxxxxx./
_________________ 2002р.
Програма модифікуюча команди, які використовуються в захищеному режимі Пояснювальна запискаЛИСТ ЗАТВЕРДЖЕННЯ
Xxxxxx- 01 81 01-1 ЛЗРозробники :
Керівник проекту :
________ / xxxxxxxxxx./
___________________ 2002р.
Виконавець :_______ / Хххххххххххх Х.Х./
___________________ 2002р.
Харків2002
Зміст
1. Організація захищеного режиму роботи мікропроцесора :
1.1. Визначення типу мікропроцесора.
1.2. Формування глобальної дескрипторної таблиці.
1.3. Структура дескриптора сегмента.
1.4. Виконання доступу до сегментів.
1.5. Формування дескрипторів сегментів.
1.6. Завдання адреси і розміру таблиці GDT.
1.7. Підготовка до скидання мікропроцесора.
1.8. Заборона маскуємих і немаскуємих переривань.
1.9. Збереження в пам'яті регістрів мікропроцесора.
1.10. Перехід мікропроцесора в захищений режим.
1.11. Повернення в реальний режим.
1.12. Відновлення регістрів мікропроцесора.
1.13. Дозвіл маскуємих і немаскуємих переривань.
2. Система команд мікропроцесора :
2.1. Кодування регістрів.
2.2. Визначення ефективної адреси.
1. ОРГАНІЗАЦІЯ РОБОТИ МІКРОПРОЦЕСОРА В ЗАХИЩЕНОМУ РЕЖИМІ
Усі мікропроцесори (МП) фірми Intel починаючи з 80286 і закінчуючи Pentium III, а також програмно і конструктивно сумісні з ними МП інших фірм (мікропроцесори сімейства x86) мають два основних режими роботи: захищений (Protected Mode) і режим реальних адрес (Real-Address Mode) чи просто реальний. Найбільше повно можливості мікропроцесорів реалізуються при роботі в захищеному режимі. При цьому:
• забезпечується фізична адресація пам'яті обсягом до 4 Гбайт, а при сторінковій організації - до 64 Гбайт, а також доступ до віртуальної пам'яті обсягом до 64 Тбайт;
• працює система захисту пам'яті, що регламентує доступ до сегментів пам'яті в залежності від ступеня їхньої захищеності і рівня привілеїв програм і запобігає несанкціоноване втручання в роботу операційної системи і програм користувачів;
• крім сегментації пам'яті може бути виконана її сторінкова організація;
• апаратно підтримується багатозадачний режим роботи мікропроцесора;
• виконується режим віртуального МП 8086.
Після включення харчування і при скиданні мікропроцесора в МП установлюється реальний режим роботи. Для організації роботи мікропроцесора в захищеному режимі в загальному випадку необхідно виконати наступні дії:
1) визначити тип встановленого в персональному комп'ютері мікропроцесора;
2) сформувати в пам'яті глобальну дескрипторну таблицю, утримуючу дескриптори усіх використовуваних у програмі сегментів пам'яті;
3) задати базова адреса і розмір глобальної дескрипторної таблиці;
4) сформувати дані для повернення в реальний режим;
5) заборонити маскуємі і немаскуємі переривання;
6) зберегти в пам'яті вміст регістрів МП;
7) перевести мікропроцесор у захищений режим;
8) виконати в захищеному режимі задані дії;
9) повернутися в реальний режим;
10) відновити вміст регістрів МП;
11) дозволити маскуємі і немаскуємі переривання.
1.1. Визначення типу мікропроцесора.
Оскільки перехід у захищений режим, повернення з захищеного режиму, обробка переривань і організація багатозадачного режиму здійснюються по-різному для МП 80286 і МП наступних моделей, необхідно визначити тип МП персонального комп'ютера. Визначення типу мікропроцесора для моделей 8086-i486 ґрунтується на розходженні в різних типів МП у стані і зміні окремих бітов регістра прапорів (FLAGS чи EFLAGS для 32-розрядних МП):
• 8086 : біти 12-15 регістра FLAGS завжди встановлені;
• 80286: біти 12-15 регістра FLAGS у реальному режимі завжди кинуті;
• 80386: прапор AC (біт 18) регістра EFLAGS не може бути встановлений;
• i486 : прапор AC EFLAGS може бути встановлений.
Для останніх моделей МП i486 і наступних мікропроцесорів (Pentium, Pentium MMX, Pentium Pro, Pentium II, Celeron і Pentium III) з'явилася можливість одержати додаткову інформацію про МП за допомогою команди CPUID (CPU IDentification). Чи виконується ця команда на даному мікропроцесорі можна визначити за допомогою біта ID (21) регістра EFLAGS: якщо програмно стан цього біта можна змінити, значить команда CPUID виконується.
Команда CPUID має код 0Fh 0A2h. Параметр команди вказується в регістрі EAX. Значення бітов регістра EDX (при EAX=1), містить інформацію про особливості мікропроцесора.
Інформація, що повертається командою CPUID
Таблиця 1.
Вхідне значення EAX | Інформація, видавана мікропроцесором |
0 | EAX – максимальне вхідне значення EAX EBX – Genu чи Auth ECX – ine чи enti EDX – ntel чи cAMD |
1 | EAX – версія МП: тип, сімейство, модель, Степпинг (stepping) чи старші 32 біта 96-бітного серійного номера МП EBX – зарезервовано ECX – зарезервовано EDX – інформація про особливості МП |
2 | EAX:EBX:ECX:EDX - інформація про кеш-пам'ять і TLB |
3 | EDX:ECX- молодші 64 біта 96-бітного серійного номера МП |
Коди ідентифікації МП
Таблиця 2
Тип EDX [13:12] | Сімейство EDX[11:8] | Модель EDX[7:4] | Мікропроцесор |
00 00 00 00 00 00 00 00 00 00 00 01 00 00 01 01 01 00 00 00 00 00 00 00 00 00 01 | 0100 0100 0100 0100 0100 0100 0100 0100 0100 0100 0100 0100 0101 0101 0101 0101 0101 0101 0101 0101 0101 0110 0110 0110 0110 0110 0110 | 0000 0001 0010 0011 0100 0101 0111 1000 1001 1110 1111 1000 0001 0010 0001 0010 0011 0100 0000 0001 0010 0001 0011 0101 0110 0111 0011 | Intel486DX Intel486DX Intel486SX Intel486DX2, Intel486DX2 OverDrive, AMD DX2 у режимі WT IntelSXL IntelSX2 OverDrive IntelDX2 і AMD DX2 у режимі WB AMD DX4 у режимі WT AMD DX4 у режимі WB Am5x86 у режимі WT Am5x86 у режимі WB IntelDX4 Overdrive Pentium (60,66) Pentium (75..200) Pentium OverDrive (60,66) Pentium OverDrive (75..133) Pentium OverDrive для 486 Pentium MMX (166,200) AMD-K5-PR75,90,100 AMD-K5-PR120,133 AMD-K5-PR166 Pentium Pro Pentium II модель 3 Pentium II модель 5, Pentium II Xeon, Celeron модель 5 Celeron модель 6 Pentium III, Pentium III Xeon Pentium II OverDrive |
При виконанні команди CPUID із вхідним значенням EAX=2 мікропроцесор повертає інформацію про внутрішню кеш-пам'ять і TLB. При цьому молодший байт регістра EAX (регістр AL) містить значення, що показує, скільки разів необхідно виконати команду CPUID із вхідним значенням EAX=2, щоб одержати всю інформацію про кешпам’яті і TLB.
Старший біт (біт 31) кожного регістра показує, чи містить даний регістр достовірну інформацію (біт дорівнює 0) чи є зарезервованим (біт дорівнює 1). Якщо регістр містить достовірну інформацію, то вона представляється у виді однобайтних дескрипторів.
обачив світло спрощений варіант процесора Pentium II, назва ,що отримала Celeron. В ньому вдвічі зменшений вторинний кеш і, немовби, прибрана підтримка багатопроцесорних систем. Однак шляхом “хірургічного” втручання підтримку багатопроцесорності можна повернути. Це пояснюється тим, що в Celeron застосоване ядро Pentium II без будь-яких змін. В 1999 році з'явився процесор Pentium III. В ньому ...
... і друку інформації про конфігурацію системи. · Backup. Засоби архівування даних призначені для резервного копіювання інформації на локальний носій на магнітній стрічці. Операційна система Windows NT завжди володіла прекрасними і широко застосовними на практиці можливостями захисту. Однократна реєстрація в домені Windows NT надає користувачам доступ до ресурсів всієї корпоративної ...
... . Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3] Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже не новим соціальним явищем. Цей вид злочинності завдає величезних збитків власникам і користувачам ...
... передбаченою. 3. Генерація гамми не повинна бути дуже трудомісткою. Слід зазначити, що алгоритми криптосистем з відкритим ключем (СВК) можна використовувати за трьома напрямками: 1. Як самостійні засоби захисту даних, що передаються чи зберігаються. 2. Як засіб для розподілу ключів. Алгоритми СВК більш трудомісткі, ніж традиційні криптосистеми. Обмін великими інформаційними потоками здійснюють ...
0 комментариев