- •Вопрос №1 Развитие микропроцессоров.
- •Вопрос №3 Особенности структуры процессора i486.
- •Вопрос №4 Особенности структуры процессора Процессор Pentium
- •Вопрос №5 Особенности формирования адреса в защищённом режиме.
- •Вопрос №12 Схема формирования физического адреса
- •Вопрос №8 Понятие и действие механизма привилегий
- •Вопрос №9 Условия защиты доступа к данным и передача управления другим программам:
- •Вопрос №10 Формат дескриптора шлюза вызова.
- •Вопрос №11 Страничная память
- •2. Двухуровневое обращение
- •Вопрос №13 Буфер страничного преобразования.
- •Вопрос №16 Организация работы внутренней кэш-памяти
- •Вопрос №15 Алгоритм записи/считывания
- •Вопрос №20 Мультизадачность
- •Отличительный особенности архитектуры процессоров 6-го поколения.
- •Вопрос № 37 Однокристальные микроконтроллеры с cisc архитектурой.
- •Основные компоненты микроконтроллера:
- •Вопрос № 38 Архитектура 16-разрядных cisc микроконтроллеров.
- •Вопрос №41 Сигнальные микропроцессоры.
- •Вопрос №42 Нейронные вычислители.
- •Вопрос №39, 40 Однокристальные микроконтроллеры с risc-архитектурой.
- •3 Семейства: Tiny, Classic, Mega.
- •Вопрос №36 Портативные компьютеры и кпк.
- •1.Особенности архитектуры.
- •Вопрос №34 Клеточные и днк процессоры.
- •Вопрос №32 Режим тсс.
- •Вопрос №31Синхронизация и управление энергопотреблением(smm – system meneger mode – режим системного управления).
- •Вопрос №30 Увеличение быстродействия процессора.
- •Вопрос №29 Стек. Подпрограммы.
- •Вопрос №27, 28 Принцип работы процессора ia 64.
- •Вопрос №26 Управление памятью (менеджер памяти).
- •Вопрос №48 Назначение и использование технологии ht.
- •Вопрос №47 Динамическая память.
- •Вопрос №46 Идентификация модулей.
- •Структура банка памяти.
- •Вопрос №49 Блочная память с чередованием адресов по циклической схеме.
- •Вопрос №50 Блочно-циклическая схема расслоения.
- •Вопрос №51 Постоянные запоминающие устройства.
- •Вопрос №53 Flash – память.
- •Вопрос №56 Совместимость и идентификация процессоров.
- •Вопрос №60 Гиперпотоковые и мультиядерные цп.
Вопрос №9 Условия защиты доступа к данным и передача управления другим программам:
1. Обращение к данным возможно в пределах кольца защиты или к менее привилегированным
2. Обращение к другим программам возможно только в пределах кольца защиты
3. Контроль основан на сравнении уровня привилегий программы, заданного в сегментном регистре кода (CPL) и уровня привилегий сегмента, заданного в дескрипторе (DPL).
4. При этом необходимо выполнение следующих условий:
Для данных CPL ≤ DPL
Для команд CPL = DPL
При невыполнении этих условий отвергаются все попытки неправильной записи в сегмент данных или перехода к другим программам
Особенности передачи управления между уровнями привилегий
В процессе работы возникает необходимость обращения к другим подпрограммам находящимся на более высоком уровне привилегий. Например к библиотекам стандартных подпрограмм. Для этого используют подчинённые сегменты или шлюзы вызова.
Шлюз вызова имеет свой дескриптор и собственный формат дескриптора, в котором указывается селектор назначения, смещение назначения и права доступа.
Вопрос №10 Формат дескриптора шлюза вызова.
Разрешенный и запрещенный вызовы более привелигированного кода.
Шлюз вызова представляет собой связующее звено между сегментами кода находящимися на разных уровнях привилегий, и позволяет выполнять переход между этими уровнями.
Принцип действия:
В любой команде указывается селектор дескриптора который позволяет перейти к нужному дескриптору кода, в дескрипторе содержится начальный адрес нужного сегмента, в сегменте находится нужное смещение, то есть определяется ячейка к которой должно произойти обращение, но если DPL=0, то переход к дескриптору этого сегмента кода уже запрещен. Для перехода используется команда межсегментного перехода (CALL). В этой команде указывается не селектор дескриптора кода нужного сегмента, а селектор дескриптора шлюза, поэтому переход к нему разрешается.
В дескрипторе шлюза указан селектор дескриптора кода (селектор назначения).
В дескрипторе кода указывается начальный адрес сегмента кода с DPL=0.
Вопрос №11 Страничная память
В защищённом режиме работы процессор поддерживает страничное преобразование адреса. Основное назначение страничного преобразования связано с огран. виртуальной памяти что позволяет программисту использовать большой объём памяти. Но в каждый момент времени только часть страниц виртуальной памяти присутствует в физической.
Процессор автоматически формирует особый случай не присутствия страницы в ОП и в этом случае выполняется процедура свопинга.
прикладные программы не касаются процессов страничного преобразования памяти и могут использовать все пространство памяти, управление осуществляет процессор осн. задача которого преобразовать виртуальный адрес в физический
Для преобразования адреса используется таблица страниц, находящаяся в ОП, которая осуществляет данное преобразование при этом возможны 2 способа обращения к этой таблице:
Одноуровневое обращение
+ 1 цикл памяти быстродействие
-большой объём страниц (прим 4Мб)