- •Вопрос №1 Развитие микропроцессоров.
- •Вопрос №3 Особенности структуры процессора i486.
- •Вопрос №4 Особенности структуры процессора Процессор Pentium
- •Вопрос №5 Особенности формирования адреса в защищённом режиме.
- •Вопрос №12 Схема формирования физического адреса
- •Вопрос №8 Понятие и действие механизма привилегий
- •Вопрос №9 Условия защиты доступа к данным и передача управления другим программам:
- •Вопрос №10 Формат дескриптора шлюза вызова.
- •Вопрос №11 Страничная память
- •2. Двухуровневое обращение
- •Вопрос №13 Буфер страничного преобразования.
- •Вопрос №16 Организация работы внутренней кэш-памяти
- •Вопрос №15 Алгоритм записи/считывания
- •Вопрос №20 Мультизадачность
- •Отличительный особенности архитектуры процессоров 6-го поколения.
- •Вопрос № 37 Однокристальные микроконтроллеры с cisc архитектурой.
- •Основные компоненты микроконтроллера:
- •Вопрос № 38 Архитектура 16-разрядных cisc микроконтроллеров.
- •Вопрос №41 Сигнальные микропроцессоры.
- •Вопрос №42 Нейронные вычислители.
- •Вопрос №39, 40 Однокристальные микроконтроллеры с risc-архитектурой.
- •3 Семейства: Tiny, Classic, Mega.
- •Вопрос №36 Портативные компьютеры и кпк.
- •1.Особенности архитектуры.
- •Вопрос №34 Клеточные и днк процессоры.
- •Вопрос №32 Режим тсс.
- •Вопрос №31Синхронизация и управление энергопотреблением(smm – system meneger mode – режим системного управления).
- •Вопрос №30 Увеличение быстродействия процессора.
- •Вопрос №29 Стек. Подпрограммы.
- •Вопрос №27, 28 Принцип работы процессора ia 64.
- •Вопрос №26 Управление памятью (менеджер памяти).
- •Вопрос №48 Назначение и использование технологии ht.
- •Вопрос №47 Динамическая память.
- •Вопрос №46 Идентификация модулей.
- •Структура банка памяти.
- •Вопрос №49 Блочная память с чередованием адресов по циклической схеме.
- •Вопрос №50 Блочно-циклическая схема расслоения.
- •Вопрос №51 Постоянные запоминающие устройства.
- •Вопрос №53 Flash – память.
- •Вопрос №56 Совместимость и идентификация процессоров.
- •Вопрос №60 Гиперпотоковые и мультиядерные цп.
Вопрос №12 Схема формирования физического адреса
ОС при нахождении сегмента в ОП помещает в сегментный регистр селектор (14разр), который указывает на дескриптор, находящийся в области дескрипторных таблиц в Оп
Дескриптор из ОП переписывается в невидимую т.е. 2-ю часть сегмента
Формируется эффективных адрес на основании смещения и способа адресации указанного в команде
Полученных эффективный адрес сравнивается с заданным в дискрипторе пределом т.е. идёт контроль предела сегмента. Если контроль предела сегмента нарушен то вырабатывается системная ошибка, при этом выдается сообщение, что программа выполнила недопустимую операцию и будет закрыта
Начальный адрес сегмента из дескриптора суммируется с эффективным адресом для нахождения физического адреса ячейки в ОП.
Обращение по физическому адресу к ячейке памяти
Вопрос №7Сравнительный анализ способов адресации
Особенности 16-разр. адресации (реальный режим) |
Особенности 32-разр. адресации (защищённый режим) |
Простой вид сегментации |
Сложная сегментация |
Размещение сегмента произвольное |
|
Нет контроля предела сегмента, что может привести к нарушению данных в другом сегменте |
Есть контроль предела сегмента, несанкционированный доступ к др. сегменту исключён |
Максимальный размер сегмента 64К байт |
Максимальный размер сегмента 1Мб или 1Гб |
Сегментный регистр 16разр и содержит начальный адрес сегмента |
Сегментный регистр 32-разр и содержит дескриптор и селектор |
Используется для подготовки к работе в защищённом режиме |
Обеспечивает защищённый режим работы |
Эфф. адрес смещение+база+индекс |
Эфф. адрес= смещение+база+индекс*масштаб Где масштаб 2,4,8 что эквивалентно сдвигу в сторону старших на 1, 2 или 3 разряда |
Вопрос №8 Понятие и действие механизма привилегий
Практически во всех компьютерах в целях защиты предусматриваются 2 режима: системный и пользовательский.
Основное отличие между ними состоит в том, что программам работающим в системном режиме доступны все ресурсы, в пользовательском запрещается выполнение некоторых команд, которые влияют на общие системные ресурсы.
В настоящее время в процессорах поддерживается не 2 а 4 режима работы, которые основаны на привилегиях и обеспечиваются аппаратными средствами процессора. Защита по привилегиям является 2-ой составной частью защищённого режима работы.
Термин привилегия подразумевает права доступа и возможности, которые обычно не разрешаются. Чем меньше номер уровня тем он больше привилегирован. Уровни привилегий условно можно изобразить так:
Уровень привилегий задаётся в дескрипторе каждого сегмента и в сегментном регистре (1 часть). При выполнении каждой машинной команды выполняется проверка по привилегиям т.е. процессор постоянно контролирует достаточно ли привилегированна текущая программа для того чтобы:
Вып. ком. 0го уровня
Обращаться к данным других программ
Передавать управление другим программам
Если имеется нарушение по привилегиям то вырабатывается сигнал нарушения общей защиты и ОС прекращает работу программы.
Привилегированные программы – команды ядра ОС влияют на общие функции процессора. кол-во их ограничено (прим. 20команд). К ним относятся след команды: загрузка дескрипторов, разрешение и запрещение прерываний, загрузка Рг задач, прекращение работы процессора и т.д.
Текущая программа не имеет возможности работы с данными командами (команды 0-го уровня)