WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 6 | 7 || 9 |

«Assembler^ Зубков С. В. ...»

-- [ Страница 8 ] --

8.1.3. Смешанные конвенции В главе 7 мы познакомились с договоренностью о передаче параметров STDCALL, отличавшейся и от С, и от PASCAL-конвенций, которая применяется для всех си стемных функций Win32 API. Здесь параметры помещаются в стек в обратном по рядке, как в С, но процедуры должны очищать стек сами, как в PASCAL.

Еще одно интересное отклонение от С-конвенции можно наблюдать в Watcora С. Этот компилятор активно использует регистры для ускорения работы програм мы, и параметры в функции также передаются по возможности через регистры.

Например, при вызове функции с шестью параметрами some_proc(a, b, c, d, e, f);

первые четыре передаются соответственно в (Е)АХ, (E)DX, (E)BX, (Е)СХ, а с пя того параметры помещаются в стек в обычном обратном порядке:

е equ [bp+4] f equ [bp+6] 8.2. Искажение имен Компиляторы Microsoft С (а также многие компиляторы в UNIX, как мы узна ем далее) изменяют названия процедур, чтобы отразить используемый способ пе редачи параметров. Так, к названиям всех процедур, применяющих С-конвенцию, добавляется символ подчеркивания. То есть, если в С-программе записано some_proc();

то реально компилятор пишет call _some_proc и это означает: если процедура написана на ассемблере, она должна называться именно _some_proc (или использовать сложную форму записи директивы ргос).

Названия процедур, использующих STDCALL, как можно было видеть из при мера DLL-программы в разделе 7.4, искажаются еще более сложным образом: спе реди к названию процедуры добавляется символ подчеркивания, а сзади - сим вол @ и размер области стека в байтах, которую занимают параметры (то есть число, стоящее после команды ret в конце процедуры).

some_proc(a:word);

превращается в push a call _some_proc@ 8.3. Встроенный ассемблер Если требуется выполнить совсем небольшую операцию на ассемблере, напри мер вызвать какое-то прерывание или преобразовать сложную битовую структу ру, порой нерационально создавать отдельный файл ради нескольких строк на Л";

Ассемблер и языки высокого уровня ассемблере. Во избежание этого многие языки высокого уровня поддерживают возможность вставки ассемблерного кода непосредственно в программу. Напри мер, напишем процедуру, возвращающую слово, находящееся по адресу 0040h:006Ch, в BIOS - счетчик сигналов системного таймера, который удобно использовать для инициализации генераторов случайных чисел.

8.3.1. Ассемблер, встроенный в Pascal function get_seed:longint var seed:longint begin asm push es mov ax,0040h mov es.ax, • mov' ax,es:[006Ch] mov. seed,ax pop es end;

get_seed:=seed;

end;

\ 8.3.2. Ассемблер, встроенный в С int get_seed() int seed;

{ _asm { push es mov ax,0040h • mov es, ax mov ax,es:[006Ch] mov seed,ax pop es };

return(seed);

};

В данных ситуациях ассемблерная программа может свободно пользоваться переменными из языка высокого уровня, так как они автоматически преобразу ются в соответствующие выражения типа word ptr [bp + 4].

Глава 9. Оптимизации Наиболее популярным применением ассемблера обычно считается именно оптими зация программ, то есть уменьшение времени выполнения программ по сравнению с языками высокого уровня. Но если просто переписать текст, например с языка С на ассемблер, переводя каждую команду наиболее очевидным способом, окажет ся, что С-процедура выполнялась быстрее. Вообще говоря, ассемблер, как и лю бой другой язык, сам по себе не является панацеей от неэффективного програм мирования - чтобы действительно оптимизировать программу, требуется знать не только команды процессора, но и алгоритмы, оптимальные способы их реализа ции и владеть подробной информацей об архитектуре процессора.

Проблему оптимизации принято делить на три основных уровня:

1. Выбор самого оптимального алгоритма - высокоуровневая оптимизация.

2. Наиболее оптимальная реализация алгоритма - оптимизация на среднем уровне.

3. Подсчет тактов, тратящихся на выполнение каждой команды, и оптимизация их порядка для конкретного процессора — низкоуровневая оптимизация.

9.1. Высокоуровневая оптимизация Выбор оптимального алгоритма для решения задачи всегда приводит к луч шим результатам, чем любой другой вид оптимизации. Действительно, при заме не пузырьковой сортировки, время выполнения которой пропорционально N2, на быструю сортировку, выполняющуюся как N X log(N), всегда найдется такое чис ло сортируемых элементов N, что вторая программа будет выполняться быстрее, как бы она ни была реализована. Поиск лучшего алгоритма - универсальная ста дия, и она относится не только к ассемблеру, но и к любому языку программиро вания, поэтому будем считать, что оптимальный алгоритм уже выбран.

9.2. Оптимизация на среднем уровне Реализация алгоритма на данном конкретном языке программирования - са мая ответственная стадия оптимизации. Именно здесь можно получить выигрыш в скорости в десятки раз или сделать программу в десятки раз медленнее при се рьезных ошибках в реализации. Многие элементы, из которых складывается оп тимизация, уже упоминались - хранение переменных, с которыми выполняется активная работа, в регистрах, использование таблиц переходов вместо длинных:

последовательностей проверок и условных переходов и т. п. Тем не менее даже плохо реализованные операции не вносят заметных замедлений в программу, если они не повторяются в цикле. Можно говорить, что практически все проблемы ;

;

: Оптимизация оптимизации на среднем уровне так или иначе связаны с циклами, и именно поэто му мы рассмотрим основные правила, которые стоит иметь в виду при реализа ции любого алгоритма, содержащего циклы.

9.2.7. Вычисление констант вне цикла Самым очевидным и самым важным правилом при создании цикла на любом языке программирования является вынос всех переменных, которые не изменя ются на протяжении цикла, за его пределы. Программируя на ассемблере, имеет смысл также по возможности разместить все переменные, которые будут исполь зоваться внутри цикла, в регистры, а старые значения нужных после цикла реги стров сохранить в стеке.

9.2.2. Перенос проверки условия в конец цикла Циклы типа WHILE или FOR, которые так часто применяются в языках вы сокого уровня, оказываются менее эффективными по сравнению с циклами типа UNTIL из-за того, что в них требуется лишняя команда перехода:

;

Цикл типа WHILE.

mov si,counter ;

Число повторов.

mov dx,start_i ;

Начальное значение.

loop_start:

'cmp dx.si ;

Пока dx < si - выполнять.

jnb exit_loop [тело цикла] inc dx jmp loop_start ;

Почти такой же цикл типа UNTIL:

mov si,counter mov dx,start_i loop_start: ;

Выполнять. [тело цикла] inc dx cmp dx,si ;

Пока dx < si.

jb loop_start Естественно, цикл типа UNTIL, в отличие от цикла типа WHILE, выполнится по крайней мере один раз, так что, если это нежелательно, придется добавить одну проверку перед телом цикла, но в любом случае даже небольшое уменьшение тела цикла всегда оказывается необходимой операцией.

9.2.3. Выполнение цикла задом наперед Циклы, в которых значение счетчика растет от единицы или нуля до некото рой константы, можно реализовать вообще без операции сравнения, выполняя цикл в обратном направлении (и мы пользовались этим приемом неоднократно в наших примерах). Дело в том, что команда DEC counter устанавливает флаги почти так же, а команда SUB counter,! - абсолютно так же, как и команда СМР Оптимизация на среднем уровне.;

counter,!, то есть следующая команда условного перехода будет обрабатывать ре зультат сравнения счетчика с единицей:

;

Цикл от 10 до 1.

mov dx, loop_start:

[тело цикла] dec dx ;

Уменьшить OX, jnz loop_start ;

если DX не стал нулем - продолжить цикл.

;

Цикл от 10 до 0.

mov dx, loop_start:

[тело цикла] dec dx ;

Уменьшить DX, jns loop_start ;

если DX не отрицательный - продолжить цикл.

Конечно, не все циклы можно заставить выполняться в обратном направлении сразу. Например, иногда приходится изменять формат хранения массива данных также на обратный или вносить другие изменения, но в целом, если это возмож но, всегда следует стремиться к циклам, выполняющимся задом наперед. Кроме того, если цикл построен по этому образцу, выполняется до значения счетчика, равного нулю, и регистр СХ можно освободить для выполнения роли счетчика, есть вариант воспользоваться командой LOOP, хотя в некоторых случаях в низ коуровневой оптимизации команды DEC/JNZ оказываются более эффектив ными.

9.2.4. Разворачивание циклов Для небольших циклов время выполнения проверки условия и перехода на на чало цикла может оказаться значительным по сравнению с временем выполнения самого тела цикла. Более того, Pentium Pro/Pentium II всегда тратят по крайней мере один такт процессора на цикл, хотя его тело может выполняться даже быст рее одного такта. С этим легко справиться, вообще не создавая цикл, а просто по вторив его тело нужное число раз (разумеется, только в случае, если нам заранее известно это число!). Для очень коротких циклов можно, например, удваивать или утраивать тело цикла при условии, что число повторений кратно двум или трем. Кроме того, бывает удобно часть работы сделать в цикле, а часть развернуть, например продолжая цепочку циклов из предыдущего примера:

;

Цикл от 10 до -1.

mov dx, loop_start:

[тело цикла] dec dx ;

Уменьшить DX.

jns loop_start ;

Если DX не отрицательный ;

продолжить цикл.

[тело цикла] Оптимизация Совершенно естественно, что эти простые методики не перечисляют Все воз можности оптимизации среднего уровня, более того, они не описывают и десятой доли всех ее возможностей. Умение оптимизировать программы нельзя сформу лировать в виде набора простых алгоритмов - слишком много таких ситуаций, когда любой алгоритм оказывается неоптимальным. При решении задачи оптими зации приходится постоянно что-то изменять. Именно потому, что оптимизация всегда занимает очень много времени, рекомендуется приступать к ней только после написания программы. Как и во многих других случаях, на любой стадии создания программы с оптимизацией нельзя торопиться, но и нельзя совсем за бывать о ней.

9.3. Низкоуровневая оптимизация 9.3.7. Общие принципы низкоуровневой оптимизации Так как процессоры Intel используют весьма сложный набор команд, большин ство операций можно выполнить на низком уровне различными способами. При этом иногда оказывается, что наиболее очевидный способ - не самый быстрый или короткий. Часто простыми перестановками команд, зная механизм их реали зации на современных процессорах, можно заставить ту же процедуру выполнять ся на 50-200% быстрее. Разумеется, переходить к этому уровню оптимизации разрешается только после того, как текст программы окончательно написан и макси мально оптимизирован на среднем уровне.

Перечислим основные рекомендации, которым нужно следовать при опти мальном программировании для процессоров Intel Pentium, Pentium MMX, Pentium Pro и Pentium II.

Основные рекомендации Используйте регистр ЕАХ всюду, где возможно. Команды с непосредственным операндом, с операндом - абсолютным адресом переменной и команды XCHG с ре гистрами на байт меньше, если другой операнд - регистр ЕАХ.

Применяйте регистр DS всюду, где возможно. Префиксы переопределения сег мента увеличивают размер программы на 1 байт и время на 1 такт.

Если к переменной в памяти, адресуемой со смещением, выполняется несколь ко обращений - загрузите ее в регистр.

Не используйте сложные команды (ENTER, LEAVE, LOOP, строковые коман ды), если аналогичное действие можно выполнить небольшой последовательнос тью простых команд.

Не используйте команду MOVZX для чтения байта - это требует четыре так та. Заменой может служить следующая пара команд:

хог еах.еах mov al,source Применяйте TEST для сравнения с нулем:

test еах.еах jz if_zero ;

Переход, если ЕАХ = 0.

Низкоуровневая оптимизация Применяйте команду XOR, чтобы обнулять регистр (конечно, если текущее со стояние флагов больше не потребуется);

она официально поддерживается Intel как команда обнуления регистра:

еах.еах хог ЕАХ = О Не используйте умножение или деление на константу - его можно заменить другими командами, например:

ЕАХ = ЕАХ eax,1 Умножение на Shi eax,[eax+eax*4] Умножение на lea EAX = ЕАХ ebx.eax mov eax,3 Умножение на shl eax.ebx и вычитание сохраненного ЕАХ.

sub AX = AX/ dx,6554 ;

DX = 65 536/10.

mov dx ;

DX = АХ/10 (умножение выполняется mul ;

быстрее деления).

ЕАХ = ЕАХ mod 64 (остаток.от деления на степень двойки).

eax,3Fh and Используйте короткую форму команды jmp, где возможно (jmp short метка).

Как можно реже загружайте сегментные регистры.

Как можно меньше переключайте задачи - это очень медленная процедура. Ча сто, если сохранение состояния процесса не требует больших затрат, например для реализации нитей, переключение быстрее организовать с помощью программы.

Команда LEA LEA можно использовать (кроме прямого назначения - вычисления адреса сложно адресуемой переменной) для следующих двух ситуаций:

О быстрое умножение lea EAX x ;

EAX = eax, [eax«2] 2 (shl eax,1 лучше).

lea eax, [eax+eax*2] EAX x ;

EAX = 3.

lea EAX x ;

EAX = eax, [eax*4] 4 (shl eax,2 лучше).

lea EAX x ;

EAX = eax, [eax+eax*4] 5.

;

EAX = eax, [eax+eax*8] EAX x 9.

lea а трехоперандное сложение lea ecx,[eax+ebx] ;

ЕСХ = ЕАХ + ЕВХ.

Единственный недостаток LEA - увеличивается вероятность AGI с предыду щей командой (см. ниже).

Выравнивание 8-байтные данные должны быть выравнены по 8-байтным границам (то есть три младших бита адреса должны быть равны нулю).

4-байтные данные должны быть выравнены по границе двойного слова (то есть два младших бита адреса должны быть равны нулю).

Оптимизация 2-байтные данные должны полностью содержаться в выравненном двойном слове (то есть два младших бита адреса не должны быть равны единице).

80-битные данные должны быть выравнены по 16-байтным границам.

Когда нарушается выравнивание при доступе к данным, находящимся в кэше, теряются 3 такта на каждое невыравненное обращение на Pentium и 9-12 тактов на Pentium Pro/Pentium II.

Так как линейка кэша кода составляет 32 байта, метки для переходов, особенно метки, отмечающие начало цикла, должны быть выравнены по 16-байтным грани цам, а массивы данных, равные или большие 32 байт, должны начинаться с адреса, кратного 32.

Генерация адреса AGI - это ситуация, при которой регистр, используемый командой для генера ции адреса как базовый или индексный, являлся приемником предыдущей коман ды. В таком случае процессор тратит один дополнительный такт.

Последовательность команд add edx, mov esl,[edx] выполняется с AGI на любом процессоре.

Последовательность команд add esi,4 ;

U-конвейер - 1 такт (на Pentium).

pop ebx ;

V-конвейер - 1 такт.

inc ebx ;

V-конвейер - 1 такт mov edi.fesi] ;

в U-конвейер - «AGI», затем 1 такт.

выполняется с AGI на Pentium за три такта процессора.

Кроме того, AGI может происходить неявно, например при изменении регист ра ESP и обращении к стеку:

sub esp, ebx push ;

*AGI* или mov esp.ebp pop ebp ;

*AGI« но изменение ESP, производимое командами PUSH и POP, не приводит к AGI, если следующая команда тоже обращается к стеку.

Процессоры Pentium Pro и Pentium II не подвержены AGI.

Обращение к частичному регистру Если команда обращается к 32-битному регистру, например ЕАХ, сразу после команды, выполнявшей запись в соответствующий частичный регистр (АХ, AL, АН), происходит пауза минимум в семь тактов на Pentium Pro и Pentium II и в один такт на 80486, но не на Pentium:

mov ax, add ecx.eax ;

Пауза.

Низкоуровневая оптимизация ?| На Pentium Pro и Pentium II эта пауза не появляется, если сразу перед коман дой записи в АХ была команда XOR ЕАХ,ЕАХ или SUB EAX,EAX.

Префиксы Префиксы LOCK, переопределения сегмента и изменения адреса операнда уве личивают время выполнения команды на 1 такт.

9.3.2. Особенности архитектуры процессоров Pentium и Pentium MMX Выполнение команд Процессор Pentium содержит два конвейера исполнения целочисленных ко манд (U и V) и один конвейер для команд FPU. Он может выполнять две цело численные команды одновременно и поддерживает механизм предсказания пере ходов, значительно сокращающий частоту сброса очереди предвыборки из-за передачи управления по другому адресу.

На стадии загрузки команды процессор анализирует сразу две следующие ко манды, находящиеся в очереди, и, если возможно, выполняет одну из них в U-KOH вейере, а другую в V. Если это невозможно, первая команда загружается в U-KOH вейер, а V-конвейер пустует.

V-конвейер имеет определенные ограничения на виды команд, которые могут в нем исполняться. Приложение 2 содержит для каждой команды информацию о том, может ли она выполняться одновременно с другими командами и в каком конвейере. Кроме того, две команды не будут запущены одновременно, если:

Q команды подвержены одной из следующих регистровых зависимостей:

- первая команда пишет в регистр, а вторая читает из него;

- обе команды пишут в один и тот же регистр (кроме записи в EFLAGS).

Исключения из этих правил - пары PUSH/PUSH, PUSH/POP и PUSH/CALL, осуществляющие запись в регистр ESP;

Q одна из команд не находится в кэше команд (кроме случая, если первая ко манда - однобайтная);

Q одна из команд длиннее семи байт (для Pentium);

Q одна команда длиннее восьми байт, а другая - семи (для Pentium MMX).

Помните, что простыми перестановками команд можно выиграть до 200% ско рости в критических ситуациях.

Кэш-память Процессор Pentium состоит из двух 8-килобайтных блоков кэш-памяти, один для кода и один для данных с длиной линейки 32 байта. Кэш данных состоит из восьми банков, причем он доступен из обоих конвейеров одновременно, только если обращения происходят к разным банкам. Когда данные или код находятся в не кэше, минимальная дополнительная задержка составляет 4 такта.

Если происходит два кэш-промаха Одновременно при записи в память из обо их конвейеров и обе зайиси попадают в одно учетверенное слово (например, при записи двух слов в последовательные адреса), процессор затрачивает столько же времени, сколько и на один кэш-промах.

Оптимизация Очередь предвыборки Перед тем как команды распределяются по конвейерам, они загружаются из памяти в одну из четырех 32-байтных очередей предвыборки. Если загружается команда перехода и блок предсказания переходов подтверждает, что переход про изойдет, начинает работать следующая очередь предвыборки. Это сделано для того, чтобы, если предсказание было неверным, первая очередь продолжила вы борку команд после невыполненной команды перехода.

Если условный переход не был предугадан, затрачивается 3 такта, когдр коман да перехода находилась в U-конвейере, и 4 такта, когда в V.

Если безусловный переход или вызов процедуры не был предугадан, затрачи вается 3 такта в любом случае;

Конвейер FPU Конвейер исполнения команд FPU состоит из трех участков, на каждом из ко торых команда тратит по крайней мере один такт. Многие команды, однако, пост роены таким образом, что позволяют другим командам выполняться на ранних участках конвейера, пока данные команды выполняются на более поздних. Кроме того, параллельно с длинными командами FPU, например FDIV, могут выпол няться команды в целочисленных конвейерах.

Команда FXCH может выполняться одновременно почти с любой командой FPU, что позволяет использовать ST(n) как неупорядоченный набор регистров практически без потерь в производительности.

Конвейер ММХ Команды ММХ, так же как команды FPU, используют дополнительный кон вейер, содержащий два блока целочисленной арифметики (и логики), один блок умножения, блок сдвигов, блок доступа к памяти и блок доступа к целочислен ным регистрам. Все блоки, кроме умножителя, выполняют свои стадии команды за один такт, умножение требует трех тактов, но имеет собственный буфбр, поз воляющий принимать по одной команде каждый такт. Так как блоков арифмети ки два, соответствующие операции могут выполняться одновременно в U- или V-конвейере. Команды, использующие блок сдвигов или умножитель, способны осуществляться в любом конвейере, но не одновременно с другими командами, применяющими тот же самый блок. А команды, обращающиеся к памяти или обычным регистрам, в состоянии выполняться только в U-конвейере и только одновременно с ММХ-командами.

Если перед командой, копирующей ММХ-регистр в память или в обычный ре гистр, происходила запись в ММХ-регистр, затрачивается один лишний такт.

9.3.3. Особенности архитектуры процессоров Pentium Pro и Pentium II Процессоры Pentium Pro и Pentium II включают в себя целый набор средств для ускорения выполнения программ. В них происходит выполнение команд не по порядку, предсказание команд и переходов, аппаратное переименование ре гистров.

Низкоуровневая оптимизация ^в Выполнение команд За каждый такт процессора из очереди предвыборки может быть прочитано и декодировано на микрооперации до трех команд. В этот момент работают три декодера, первый из которых декодирует команды, содержащие до четырех мик роопераций, а другие два - только команды из одной микрооперации. Если в ас семблерной программе команды упорядочены в соответствии с этим правилом (4-1-1), то на каждый такт будет происходить декодирование трех команд. Напри мер: если в последовательности команд add eax,[ebx] ;

2m - в декодер 0 на первом такте, mov есх,[еах] ;

2т - пауза 1 такт, пока декодер О ;

не освободится, add edx,8 ;

1m - декодер 1 на втором такте.

переставить вторую и третью команды, то add edx,8 будет декодирована в тот же такт, что и первая команда.

Число микроопераций для каждой команды приведено в приложении 2, но можно сказать, что команды, работающие только с регистрами, как правило, вы полняются за одну микрооперацию, команды чтения из памяти - тоже за одну, команды записи в память — за две, а команды, выполняющие чтение-изменение запись, - за четыре. Сложные команды содержат больше четырех микроопераций и требуют несколько тактов для декодирования. Кроме того, команды длиннее семи байт не могут быть декодированы за один такт. В среднем время ожидания в этом буфере составляет около трех тактов.

Затем микрооперации поступают в буфер накопления, где они ждут, пока все необходимые им данные не будут доступны. Далее они посылаются в ядро систе мы неупорядоченного исполнения, состоящей из пяти конвейеров, каждый из ко торых обслуживает несколько блоков исполнения. Если все данные для микро операции готовы и в ядре есть свободный элемент, исполняющий конкретную микрооперацию, в буфере накопления не будет потрачено ни одного лишнего так та. После выполнения микрооперации скапливаются в буфере завершения, где ре зультаты их записываются, операции записи в память упорядочиваются и микро операции завершаются (три за один такт).

Время выполнения команд в пяти конвейерах исполнения приведено в табл. 21.

Указанное в таблице время требуется для выполнения микрооперации, а ско рость демонстрирует, с какой частотой элемент может принимать микрооперации в собственный конвейер (1 - каждый такт, 2 - каждый второй такт). То есть, на пример, одиночная команда FADD выполняется за три такта, а три последователь ные команды FADD - тоже за три такта.

Микрооперации чтения и записи, обращающиеся к одному и тому же адресу в памяти, выполняются за один такт.

Существует особая группа синхронизирующих команд, любая из которых на чинает выполняться только после того, как завершаться все микрооперации, на ходящиеся в процессе выполнения. К таким командам относятся привилегиро ванные команды WRMSR, INVD, INVLPG, WBINVD, LGDT, LLDT, LIDT, LTR, Оптимизация Таблица 21. Конвейеры процессора Pentium Pro/Pentium II Время выполнения Скорость Конвейер Блок целочисленной арифметики 1 Блок команд LEA 1 Блок команд сдвига Блок целочисленного умножения 4 Блок команд FADD Блок команд FMUL 17 для 32-битных Блок команд FDIV 36 для 64-битных 56 для 80-битных Блок ММХ-арифметики Блок ММХ-умножений Конвейер Блок целочисленной арифметики Блок ММХ-арифметики Блок ММХ-сдвигов Конвейер Блок чтения 3 при кэш-попадании Конвейер Блок записи адреса не меньше Конвейер Блок записи данных не меньше RSM и MOV в управляющие и отладочные регистры, а также две непривилегиро ванные команды - IRET и CPUID. Когда, например, измеряют скорость испол нения процедуры при помощи команды RDTSC (см. раздел 10.2), полезно выпол нить одну из синхронизирующих команд, чтобы убедиться в том, что все измеряемые команды полностью завершились.

Кэш-память Процессоры Pentium Pro включают в себя 8-килобайтный кэш L1 для данных и 8-килобайтный кэш L1 для кода, а процессоры Pentium II соответственно по 16 Кб, но не все кэш-промахи приводят к чтению из памяти: существует кэш второго уров ня - L2, который маскирует промахи L1. Минимальная задержка при промахе в оба кэша составляет 10-14 тактов в зависимости от состояния цикла обновления памяти.

Микрооперации чтения и записи могут произойти одновременно, если они обращаются к разным банкам кэша L1.

Очередь предвыборки Очередь предвыборки считывает прямую линию кода 16-байтными выровнен ными блоками. Это значит, что следует организовывать условные переходы так, Низкоуровневая оптимизация чтобы наиболее частым исходом было бы отсутствие перехода, и что полезно вы равнивать команды на границы слова. Кроме того, желательно располагать редко используемый код в конце процедуры, чтобы он не считывался в очередь предвы борки впустую.

Предсказание переходов Процессор поддерживает 512-байтный буфер выполненных переходов и их це лей. Система предсказания может обнаруживать последовательность до четырех повторяющихся переходов, то есть четыре вложенных цикла будут иметь процент предсказания близкий к 100. Кроме того, дополнительный буфер адресов возврата позволяет правильно предсказывать циклы, из которых вызываются подпрограммы.

На неправильно предсказанный переход затрачивается как минимум девять тактов (в среднем от 10 до 15). На правильно предсказанный невыполняющийся переход не затрачивается никаких дополнительных тактов вообще. На правильно предсказанный выполняющийся переход затрачивается один дополнительный такт. Именно поэтому минимальное время исполнения цикла на Pentium Pro или Pentium II - два такта и, если цикл может выполняться быстрее, он должен быть развернут.

Если команда перехода не находится в буфере, система предсказания делает следующие предположения:

О безусловный переход предсказывается как происходящий, и на его выполне ние затрачивается 5-6 тактов;

Q условный переход назад предсказывается как происходящий, и на его выпол нение также затрачивается 5-6 тактов;

Q условный переход вперед предсказывается как непроисходящий. При этом команды, следующие за ним, предварительно загружаются и начинают ис полняться, вот почему не размещайте данные сразу после команды перехода.

1.Г> « Глава 10. Процессоры Intel в защищенном режиме Мы уже неоднократно сталкивались с защищенным режимом и даже програм мировали приложения, которые работали в нем (см. главы б и 7), при этом пользовались только средствами, которые предоставляла операционная система, и до сих пор не рассматривали, как процессор переходит и функционирует в за щищенном режиме, то есть как работают современные операционные системы.

Дело вот в чем: управление защищенным режимом в современных процессорах Intel - это самый сложный раздел программирования и самая сложная глава в этой книге. Но материал можно легко освоить, если рассматривать 3TOt раздел шаг за шагом - отдельные механизмы работы процессора достаточно мало пере крываются друг с другом. Прежде чем рассматривать собственно программиро вание, познакомимся с регистрами и командами процессора, которые пока были от нас скрыты.

10.1. Регистры Рассматривая регистры процессора в разделе 2.1, мы специально ничего не рас сказали о регистрах, которые не используются в обычном программировании, в основном именно потому, что они управляют защищенным режимом.

10.1.1. Системные флаги Регистр флагов EFLAGS - это 32-битный регистр, в то время как в разделе 2.1.4 рассмотрена только часть из младших 16 бит. Теперь мы можем обсудить все:

биты 31-22: нули бит 21: флаг идентификации (ID) бит 20: флаг ожидания виртуального прерывания (VIP) бит 19: флаг виртуального прерывания (VIF) бит 18: флаг контроля за выравниванием (АС) бит 17: флаг режима V86 (VM) бит 16: флаг продолжения задачи (RF) бит 15: О бит 14: флаг вложенной задачи (NT) биты 13-12: уровень привилегий ввода-вывода (IOPL) бит 11: флаг переполнения (OF) бит 10: флаг направления (DF) бит 9: флаг разрешения прерываний (IF) Регистры бит 8: флаг трассировки (TF) биты 7-0: флаги состояния (SF, ZF, AF, PF, CF) были рассмотрены подробно раньше Флаг TF: если он равен 1, перед выполнением каждой команды генерируется исключение #DB (INT 1).

Флаг IF: если он равен 0, процессор не реагирует ни на какие маскируемые аппаратные прерывания.

Флаг DF: если он равен 1, регистры EDI/ESI при выполнении команд строко вой обработки уменьшаются, иначе - увеличиваются.

Поле IOPL: уровень привилегий ввода-вывода, с которым выполняется текущая программа или задача. Чтобы программа могла обратиться к порту ввода-вывода, ее текущий уровень привилегий (CPL) должен быть меньше или равен IOPL. Это поле можно модифицировать, только имея нулевой уровень привилегий.

Флаг NT: равен 1, если текущая задача является вложенной по отношению к ка кой-то другой - в обработчиках прерываний и исключений и вызван ных командой call задачах. Флаг влияет на работу команды IRET Флаг RF: когда этот флаг равен 1, отладочные исключения временно запреще ны. Он устанавливается командой IRETD из обработчика отладоч ного прерывания, чтобы #DB не произошло перед выполнением ко манды, которая его вызвала, еще раз. На флаг не влияют команды ;

POPF, PUSHF и IRET.

Флаг VM: установка этого флага переводит процессор в режим V86 (виртуаль ный 8086).

Флаг АС: если установить этот флаг и флаг AM в регистре CRO, каждое обра щение к памяти из программ, выполняющихся с CPL =3, не вырав ненное на границу слова для слов и на границу двойного слова для двойных слов, будет вызывать исключение #АС.

Флаг VIF: это виртуальный образ флага IF (только для Pentium и выше).

Флаг VIP: этот флаг указывает процессору, что произошло аппаратное преры вание. Флаги VIF и VIP используются в многозадачных средах для того, чтобы каждая задача имела собственный виртуальный образ флага IF (только для Pentium и выше - см. раздел 10.9.1).

Флаг ID: если программа может изменить значение этого флага - процессор поддерживает команду CPUID (только для Pentium и выше).

10.1.2. Регистры управления памятью Перечисленные ниже четыре регистра используются для указания положения структур данных, ответственных за сегментацию в защищенном режиме.

GDTR: 6-байтный регистр, в котором содержатся 32-битный линейный адрес начала таблицы глобальных дескрипторов (GDT) и ее 16-битный раз мер (минус 1). Каждый раз, когда происходит обращение к памяти, по Процессоры inteJ в защищенном режиме селектору, находящемуся в сегментном регистре, определяется дескрип тор из таблицы GDT или LDT, в котором записан адрес начала сегмен та и другая информация (см. раздел 6.1).

IDTR: 6-байтный регистр, в котором содержатся 32-битный линейный адрес начала таблицы глобальных дескрипторов обработчиков прерываний (IDT) и ее 16-битный размер'(минус 1). Каждый раз, когда происхо дит прерывание или исключение, процессор передает управление на обработчик, описываемый дескриптором из IDT с соответствующим номером.

LDTR: 10-байтный регистр, в котором содержатся 16-битный селектор для GDT и весь 8-байтный дескриптор из GDT, описывающий текущую таблицу локальных дескрипторов (LDT).

TR: 10-байтный регистр, в котором содержатся 16-битный селектор для GDT и весь 8-байтный дескриптор из GDT, описывающий TSS текущей задачи.

10.1.3. Регистры управления процессором Пять 32-битных регистров CRO - CR4 управляют функционированием про цессора и работой отдельных его внутренних блоков.

CRO: флаги управления системой бит 31: PG - включает и выключает режим страничной адресации, бит 30: CD - запрещает заполнение кэша. При этом чтение из кэша все равно будет происходить бит 29: NW - запрещает сквозную запись во внутренний кэш - данные, запи сываемые в кэш, не появляются на внешних выводах процессора бит 18: AM - разрешает флагу АС включать режим, в котором невыровненные обращения к памяти на уровне привилегий 3 вызывают исключение #АС бит 16: WP - запрещает запись в страницы, помеченные как «только для чте ния» на всех уровнях привилегий (если WP •= 0, защита распространя ется лишь на уровень 3). Этот бит предназначен для реализации мето да копирования процесса, популярного в UNIX, в котором вся память нового процесса сначала полностью совпадает со старым, а затем, при попытке записи, создается копия страницы, к которой происходит обращение бит 5: NE - включает режим, в котором ошибки FPU вызывают исключение #MF, а не IRQ бит 4: ЕТ - использовался только на 80386DX и указывал, что FPU присут ствует бит 3: TS - устанавливается процессором после переключения задачщ Если затем выполнить любую команду FPU, произойдет исключение #NM, обработчик которого может сохранить/восстановить состояние FPU, очистить этот бит командой CLTS и продолжить программу Регистры бит 2: ЕМ - эмуляция сопроцессора. Каждая команда FPU вызывает исклю чение #NM бит 1: МР - управляет тем, как исполняется команда WAIT. Должен быть установлен для совместимости с программами, написанными для и 80386 и использующими эту команду бит 0: РЕ - если он равен 1, процессор находится в защищенном режиме (остальные биты зарезервированы, и программы не должны изменять их зна чения) CR1: зарезервирован CR2: регистр адреса ошибки страницы Когда происходит исключение #PF, из этого регистра можно прочитать линей ный адрес, обращение к которому вызвало исключение.

CR3 (PDBR): регистр основной таблицы страниц биты 31-11: 20 старших бит физического адреса начала каталога страниц, если бит РАЕ в CR4 равен нулю, или биты 31-5: 27 старших бит физического адреса таблицы указателей на ка талоги страниц, если бит РАЕ = бит 4 (80486+): бит PCD (запрещение кэширования страниц) - этот бит зап рещает загрузку текущей страницы в кэш-память (например, если произошло прерывание и система не хочет, чтобы обра ботчик прерывания вытеснил основную программу из кэша) бит 3 (80486+): бит PWT (бит сквозной записи страниц) - управляет методом записи страниц во внешний кэш CR4: этот регистр (появился только в процессорах Pentium) управляет новы ми возможностями процессоров. Все эти возможности необязательно присут ствуют, и их надо сначала проверять с помощью команды CPUID бит 9: FSR - разрешает команды быстрого сохранения/восстановления состо яния FPU/MMX FXSAVE и FXRSTOR (Pentium II) бит 8: РМС - разрешает выполнение команды RDPMC для программ на всех уровнях привилегий (при РМС = 0 - только на уровне 0) - Pentium Pro и выше бит 7: PGE - разрешает глобальные страницы (бит 8 атрибута страницы), которые не удаляются из TLB при переключении задач и записи в CR (Pentium Pro и выше) бит 6: МСЕ — разрешает исключение #МС бит 5: РАЕ - включает 36-битное физическое адресное пространство Pentium Pro и выше бит 4: PSE - включает режим адресации с 4-мегабайтными страницами бит 3: DE - запрещает отладочные прерывания по обращению к портам бит 2: TSD - запрещает выполнение команды RDTSC для всех программ, кро ме программ, выполняющихся на уровне привилегий О Процессоры Intel в защищенном режиме бит 1: PVI - разрешает работу флага VIF в защищенном режиме, что может позволить некоторым программам, написанным для уровня привилегий О, работать на более низких уровнях бит 0: УМЕ - включает расширения режима V86 - разрешает работу флага VIF для У86-приложений 10.1.4. Отладочные регистры Эти восемь 32-битных регистров (DRO - DR7) позволяют программам, выпол няющимся на уровне привилегий 0, определять точки останова, не модифицируя код программ, например для отладки ПЗУ или программ, применяющих слож ные схемы защиты от трассировки. Пример отладчика, использующего эти реги стры, — SoftlCE.

DR7 (DCR) - регистр управления отладкой биты 31-30: поле LEN для точки останова 3 (размер точки останова) 00 - 1 байт 0 1 - 2 байта 00 - не определен (например, для останова при выполнении) 11-4 байта биты 29-28: поле R/W для точки останова 3 (тип точки останова) 00 - при выполнении команды 01 - при записи 10 - при обращении к порту (если бит DE в регистре CR4 =1) 11 - при чтении или записи биты 27-26: поле LEN для точки останова биты 25-24: поле R/W для точки останова биты 23-22: поле LEN для точки останова биты 21-20: поле R/W для точки останова биты 19-18: поле LEN для точки останова О биты 17-16: поле R/W для точки останова О биты 15-14: бит 13: бит GD - включает режим, в котором любое обращение к отладочному регистру, даже из кольца защиты 0, вызывает исключение #DJB (этот бит автоматически сбрасывается внутри обработчика исключения) биты 12-10: бит 9: бит GE - если этот бит 0, точка останова по обращению к данным мо жет не сработать или сработать на несколько команд позже, так что его лучше всегда сохранять равным бит 7: бит G3 - точка останова 3 включена бит 5: бит G2 - точка останова 2 включена бит 3: бит G1 - точка останова 1 включена бит 2: бит GO - точка останова 0 включена биты 8, 6, 4, 2, 0: биты LE, L3, L2, LI, LO - действуют так же, как GE - GO, но обнуляются при переключении задачи (локальные точки останова) Регистры.ШШ DR6 (DSR) - регистр состояния отладки - содержит информацию о причине отладочного останова для обработчика исключения #DB биты 31-16: единицы бит 15: ВТ - причина прерывания - отладочный бит в TSS задачи, в которую только что произошло переключение бит 14: BS - причина прерывания - флаг трассировки TF из регистра FLAGS бит 13: BD - причина прерывания - следующая команда собирается писать или читать отладочный регистр, и бит GD в DR7 установлен в 1.

бит 12: О биты 11-4: единицы бит 3: ВЗ - выполнился останов в точке бит 2: В2 - выполнился останов в точке бит 1: В1 - выполнился останов в точке бит 0: ВО - выполнился останов в точке О Процессор не очищает биты причин прерывания в данном регистре, так что об работчику исключения #DB следует делать это самостоятельно. Кроме того, од новременно может произойти прерывание по нескольким причинам, тогда более одного бита будет установлено.

DR4 - DR5 зарезервированы. На процессорах до Pentium или в случае, если бит DE регистра CR4 равен нулю, обращение к этим регистрам приводит к обращению к DR6 и DR7 соответственно. Если бит DE = 1, происходит исключение #UD DRO - DR3 содержат 32-битные линейные адреса четырех возможных точек останова по доступу к памяти Если условия для отладочного останова выполняются, процессор вызывает исключение #DB.

70.7.5. Машинно-специфичные регистры Это большая группа регистров (более ста), назначение которых отличается в моделях процессоров Intel и даже иногда в процессорах одной модели, но раз ных версий. Например, регистры Pentium Pro MTRR (30 регистров) описывают, какой механизм страничной адресации используют различные области памяти не кэшируются, защищены от записи, кэшируются прозрачно и т. д. Регистры Pentium Pro MCG/MCI (23 регистра) используются для автоматического обна ружения и обработки аппаратных ошибок, регистры Pentium TR (12 регистров) для тестирования кэша и т. п. При описании соответствующих команд мы рас смотрим только регистр Pentium TSC - счетчик тактов процессора и группу из четырех регистров Pentium Pro, необходимую для подсчета различных событий (число обращений к кэшу, умножений, команд ММХ и т. п.). Эти регистры оказа лись настолько полезными, что для работы с ними были введены дополнитель ные команды - RDTSC и RDPMC.

16 Assembler для DOS Процессоры Intel в защищенном режшла 10.2. Системные и привилегированные команды Команда Назначение Процессор LGOT источник, Загрузить регистр GDTR Команда загружает значение источника (6-байтная переменная в памяти) в ре гистр GDTR. Если текущая разрядность операндов 32 бита, в качестве размера таблицы глобальных дескрипторов используются младшие два байта операнда, а в качестве ее линейного адреса — следующие четыре. Если текущая разрядность операндов. - 16 бит, для линейного адреса используются только байты 3, 4, 5 из операнда, а ъ самый старший байт адреса записываются нули.

Команда выполняется исключительно в реальном режиме или при CPL = 0.

Команда. Назначение Процессор SGDT приемник Прочитать регистр GDTR Помещает содержимое регистра GDTR в приемник (6-байтная переменная в па мяти). Если текущая разрядность операндов - 16 бит, самый старший байт этой переменной заполняется нулями (начиная с 80386, а 286 заполнял его единицами).

Команда Назначение Процессор LLDT источник Загрузить регистр LDTR 802B Загружает регистр LDTR, основываясь на селекторе, находящемся в источни ке (16-битном регистре или переменной). Если источник - 0, все команды, кроме LAR, LSL, VERR и VERW, обращающиеся к дескрипторам из LDT, будут вызы вать исключение #GP.

Команда выполняется только в защищенном режиме с CPL = 0.

Команда Назначение Процессор SLDT приемник Прочитать регистр LDTR Помещает селектор, находящийся в регистре LDTR, в приемник (16- или 32 битный регистр или переменная). Этот селектор указывает на дескриптор в GDT текущей LDT. Если приемник 32-битный, старшие 16 бит обнуляются на Pentium Pro и не определены на предыдущих процессорах.

Команда выполняется только в защищенном режиме.

Команда Назначение Процессор LTR источник Загрузить регистр TR Загружает регистр задачи TR, основываясь на селекторе, находящемся в ис точнике (16-битном регистре или переменной), который указывает на сегмент со стояния задачи (TSS). Эта команда обычно используется для загрузки первой задачи при инициализации многозадачной системы.

Команда выполняется только в защищенном режиме с CPL = 0.

Системные команды Команда Назначение Процессор STR приемник Прочитать регистр TR Помещает селектор, находящийся в регистре TR, в приемник (16- или 32-бит ный регистр или переменная). Этот селектор указывает на дескриптор в GDT, описывающий TSS текущей задачи. Если приемник 32-битный, старшие 16 бит обнуляются на Pentium Pro и не определены на предыдущих процессорах.

Команда выполняется только в защищенном режиме.

Команда Назначение Процессор LIDT источник Загрузить регистр IDTR Загружает значение источника (6-байтная переменная в памяти) в регистр IDTR. Если текущая разрядность операндов - 32 бита, в качестве размера табли цы глобальных дескрипторов используются младшие два байта операнда, а в ка честве ее линейного адреса - следующие четыре. Если текущая разрядность опе рандов - 16 бит, для линейного адреса используются только байты 3, 4, 5 из операнда, а самый старший байт адреса устанавливается нулевым.

Команда выполняется исключительно в реальном режиме или при CPL = 0.

Команда Назначение Процессор SIDT приемник Прочитать регистр IDTR Помещает содержимое регистра GDTR в приемник (6-байтная переменная в па мяти). Если текущая разрядность операндов - 16 бит, самый старший байт этой пе ременной заполняется нулями (начиная с 80386, а 286 заполнял его единицами).

Команда Назначение Процессор MOV приемник,источник Пересылка данных в/из управляющие/их и отладочные/ых регистры/ов Приемником или источником команды MOV могут быть регистры CRO - CR и DRO - DR7. В этом случае другой операнд команды обязательно должен быть 32-битным регистром общего назначения. При записи в регистр CR3 сбрасыва ются все записи в TLB, кроме глобальных страниц в Pentium Pro. Во время моди фикации бит РЕ или PG в CRO и PGE, PSE или РАЕ в CR4 сбрасываются все записи в TLB без исключения.

Команды выполняются только в реальном режиме или с CPL = 0.

Команда Назначение Процессор LMSW источник Загрузить слово состояния процессора Копирует младшие четыре бита источника (16-битный регистр или перемен ная) в регистр CRO, изменяя биты РЕ, МР, ЕМ и TS. Кроме того, если бит РЕ = 1.

этой командой его нельзя обнулить, то есть нельзя выйти из защищенного режима.

Процессоры Intel в защищенном режиме Команда LMSW существует только для совместимости с процессором 80286, и вместо нее всегда удобнее использовать mov crO.eax Команда выполняется только в реальном режиме или с CPL = 0.

Команда Назначение Процессор SMSW приемник Прочитать слово состояния процессора Копирует младшие 16 бит регистра CRO в приемник (16- или 32-битный регистр или. 16-битная переменная). Если приемник 32-битный, значения его старших би тов не определены. Команда SMSW нужна для совместимости в процессором 80286, и вместо нее удобнее использовать mov еах,сгО.

Команда Назначение Процессор Сбросить флаг TS в CRO CLTS Команда сбрасывает в 0 бит TS регистра CRO, который устанавливается про цессором в 1 после каждого переключения задач. CLTS предназначена для син хронизации сохранения/восстановления состояния FPU в многозадачны^ опера ционных системах: первая же команда FPU в новой задаче при TS = 1 вызовет исключение #NM, обработчик которого сохранит состояние FPU для старой за дачи и восстановит сохраненное ранее для новой, после чего выполнит команду CLTS и вернет управление.

Команда выполняется только в реальном режиме или с CPL = 0.

Команда Назначение Процессор АНР1.приемник,источник Коррекция поля RPL селектора Команда сравнивает поля RPL двух сегментных селекторов. Приемник (16-бит ный регистр или переменная) содержит первый, а источник (16-битный регистр) второй. Если RPL приемника меньше, чем RPL источника, устанавливается флаг ZF, и RPL приемника становится равным RPL источника. В противном случае ZF = 0 и никаких изменений не происходит. Обычно эта команда используется операционной системой, чтобы увеличить RPL селектора, переданного ей прило жением, с целью удостовериться, что он соответствует уровню привилегий при ложения (который система может взять из RPL сегмента кода приложения, нахо дящегося в стеке).

Команда выполняется только в защищенном режиме (с любым CPL).

Команда. Назначение Процессор LAR приемник,источник Прочитать права доступа сегмента Копирует байты, отвечающие за права доступа из дескриптора, описываемого селектором, который находится в источнике (регистр или переменная), в источник (регистр) и устанавливает флаг ZE Если используются 16-битные операнды, копи руется только байт 5 дескриптора в байт 1 (биты 8-15) приемника. Для 32-битных Системные команды' 4ШЯН1ЯНЕШЭ операндов дополнительно копируются старшие четыре бита (для сегментов кода и данных) или весь шестой байт дескриптора (для системных сегментов) в байт приемника. Остальные биты приемника обнуляются. Если CPL > DPL или RPL > DPL - для неподчиненных сегментов кода, если селектор или дескриптор оши бочны или в других ситуациях, когда программа не сможет пользоваться этим се лектором, команда LAR возвращает ZF = 0.

Команда выполняется только в защищенном режиме.

Команда Назначение Процессор LSL приемник.источник. Прочитать лимит сегмента Копирует лимит сегмента (размер минус 1) из дескриптора, селектор для ко торого находится в источнике (регистр или переменная), в приемник (регистр) и устанавливает флаг ZF в 1. Если бит гранулярности в дескрипторе установлен и лимит хранится в единицах по 4096 байт, команда LSL переведет его значение в байты. Если используются 16-битные операнды и лимит не умещается в при емнике, его старшие биты теряются. Как и в случае с LAR, эта команда проверя ет доступность сегмента из текущей программы: если сегмент недоступен, в при емник ничего не загружается и флаг ZF сбрасывается в 0.

Команда выполняется только в защищенном режиме.

Команда Назначение Процессор VERR источник Проверить права на чтение VERW источник Проверить права на запись Команды проверяют, доступен ли сегмент кода или данных, селектор которого находится в источнике (16-битный регистр или переменная), для чтения (VERR) или записи (VERW) с текущего уровня привилегий. Если сегмент доступен, то команды возвращают ZF = 1, иначе - ZF = 0.

Команды выполняются только в защищенном режиме.

Команда Назначение Процессор Сбросить кэш-память INVD Записать и сбросить кэш-память WBINVD Эти команды объявляют все содержимое внутренней кэш-памяти процессора недействительным и подают сигнал для сброса внешнего кэша, так что после этого все обращения к памяти приводят к заполнению кэша заново. Команда WBINVD предварительно сохраняет содержимое кэша в память, команда INVD приводит к по тере всей информации, которая попала в кэш, но еще не была перенесена в память.

Команды выполняются только в реальном режиме или с CPL = 0.

Команда Назначение Процессор INVLPG источник Аннулировать страницу Процессеры Intel в защищенном Аннулирует (объявляет недействительным) элемент буфера TLB, описываю щий страницу памяти, которая содержит источник (адрес в памяти).

Команда выполняется только в реальном режиме или с CPL = 0.

Команда Назначение Процессор HLT Остановить процессор Переводит процессор в состояние останова, из которого его может вывести только аппаратное прерывание или перезагрузка. Если причиной было прерыва ние, то адрес возврата, помещаемый в стек для обработчика прерывания, указы вает на следующую после HLT команду.

Команда выполняется только в реальном режиме или с CPL = 0.

Команда Назначение Процессор RSM Выйти из режима SMM P Применяется для вывода процессора из режима SMM, использующегося для сохранения состояния системы в критических ситуациях (например, при выклю чении электроэнергии). При входе в SMM (происходит во время поступления со ответствующего сигнала на процессор от материнской платы) все регистры, вклю чая системные, и другая информация сохраняются в специальном блоке памяти SMRAM, а при выходе (который и осуществляется командой RSM) все восста навливается.

Команда выполняется только в режиме SMM.

Команда Назначение Процессор Чтение из MSR-регистра Р ROMSR Запись в MSR-регистр Р WRMSR Помещает содержимое машинно-специфичного регистра с номером, указанным в ЕСХ, в пару регистров EDX:EAX (старшие 32 бита в EDX и младшие в ЕАХ) (RDMSR) или содержимое регистров EDX:EAX - в машинно-специфичный ре гистр с номером в ЕСХ. Попытка чтения/записи зарезервированного или отсут ствующего в данной модели MSR приводит к исключению #GP(0).

Команда выполняется только в реальном режиме или с CPL = 0.

Команда Назначение Процессор Чтение из счетчика тактов процессора Р RDTSC Помещает в регистровую пару EDX:EAX текущее значение счетчика тактов 64-битного машинно-специфичного регистра TSC, значение которого увеличива ется на 1 каждый такт процессора с момента его последней перезагрузки. Этот машинно-специфичный регистр доступен для чтения и записи с помощью команд RDMSR/WRMSR как регистр номер 1 Oh, причем на Pentium Pro при записи в него старшие 32 бита всегда обнуляются. Так как машинно-специфичные регистры Системные команды >Щ могут отсутствовать на отдельных моделях процессоров, их наличие всегда сле дует определять посредством CPUID (бит 4 в EDX - наличие TSC).

Команда выполняется на любом уровне привилегий, если бит TSD в регистре CRO равен нулю, и только в реальном режиме или с CPL = 0, если бит TSD = 1.

Команда Назначение Процессор Чтение из счетчика событий Р RDPMC Помещает значение одного из двух программируемых счетчиков событий (40 битные машинно-специфичные регистры Clh и C2h для Pentium Pro и Pentium II) в регистровую пару EDX:EAX. Выбор читаемого регистра определяется числом О или 1 в ЕСХ. Аналогичные регистры есть и на Pentium (и Cyrix 6x86MX), но они имеют номера llh и 12h, и к ним можно обращаться только при помощи команд RDMSR/WRMSR.

Способ выбора типа подсчитываемых событий тоже различается в Pentium и Pentium Pro - для Pentium надо выполнить запись в 64-битный регистр MSR О llh, разные двойные слова которого управляют выбором режима каждого из счетчиков и типа событий, а для Pentium Pro/Pentium II надо выполнить запись в регистр 187h для счетчика 0 и 188пдля счетчика 1. Соответственно и наборы со бытий между этими процессорами сильно различаются: 38 событий на Pentium, 83 - на Pentium Pro и 96 - на Pentium II.

Команда Назначение Процессор Быстрый системный вызов РП SYSENTER Быстрый возврат из системного вызова РИ SYSEXIT Команда SYSENTER загружает в регистр CS число из регистра MSR #174h, в регистр EIP - число из регистра MSR #176h, в регистр SS - число, равное CS + 8 (селектор на следующий дескриптор), и в регистр ESP - число из MSR #175h.

Эта команда предназначена для передачи управления операционной системе - ее можно вызывать с любым CPL, а вызываемый код должен находиться в бессег ментной памяти с CPL = 0. На самом деле SYSENTER модифицирует дескрипторы используемых сегментов - сегмент кода будет иметь DPL = 0, базу 0, лимит 4 Гб, станет доступным для чтения и 32-битным, а сегмент стека также получит базу О, лимит 4 Гб, DPL = 0, 32-битный режим, доступ для чтения/записи и установлен ный бит доступа. Кроме того, селекторы CS и SS получают RPL = 0.

Команда SYSEXIT загружает в регистр CS число, равное содержимому регист ра MSR #174h плюс 16, в EIP - число из EDX, в SS - число, равное содержимому регистра MSR #174h плюс 24, и в ESP - число из ЕСХ. Эта команда предназначена для передачи управления в бессегментную модель памяти с CPL = 3 и тоже моди фицирует дескрипторы. Сегмент кода получает DPL = 3, базу 0, лимит 4 Гб, доступ для чтения, перестает быть подчиненным и становится 32-битным. Сегмент стека также получает базу 0, лимит 4 Гб, доступ для чтения/записи и 32-битную разряд ность. Поля RPL в CS и SS устанавливаются в 3.

14 - Процессоры Intel в защищенном режиме Поддержку команд SYSENTER/SYSEXIT всегда следует проверять при помо щи команды CPUID (бит 11). Кроме того, надо убедиться, что номер модели про цессора не меньше трех, так как Pentium Pro (тип процессора 6, модель 1) не име ет команд SYSENTER/SYSEXIT, но бит в CPUID возвращается равным 1.

SYSENTER выполняется лишь в защищенном режиме, a SYSEXIT - только с CPL = 0.

10.3. Вход и выход из защищенного режима Итак, чтобы перейти в защищенный режим, достаточно установить бит РЕ нулевой бит в управляющем регистре CRO, и процессор немедленно окажется в защищенном режиме. Единственное дополнительное требование, которое предъявляет Intel, - в этот момент все прерывания, включая немаскируемое, долж ны быть отключены.

pmO.asm Программа, выполняющая переход в защищенный режим и немедленный возврат.

Работает в реальном режиме DOS и в DOS-окне Windows 95 (Windows перехватыв$ет исключения, возникающие при попытке перехода в защищенный режим из V86, и позволяет нам работать, но только на минимальном уровне привилегий).

Компиляция:

TASM:

tasm /m pmO.-asm tlink /x /t pmO.obj MASM :

ml /c pmO.asm link pmO.obj,, NUL,,, exe2bin pmO.exe pmO.com WASM :

wasm pmO.asm wlink file pmO.obj form DOS COM.model tiny. code.386p ;

Все наши примеры рассчитаны на 80386.

org 100h ;

Это СОМ-программа.

start:

;

Подготовить сегментные регистры.

push cs pop ds DS - сегмент данных (и кода) нашей программы.

push OBSOOh pop es ES - сегмент видеопамяти, Проверить, находимся ли мы уже защищенном режиме.

mov eax.crO Прочитать регистр CRO.

test al,1 Проверить бит РЕ, jz no_V86 если он ноль - мы можем продолжать, иначе - сообщить об ошибке и выйти.

mov ah, 9 Функция DOS 09h.

Вход и выход из защищенного режима mov dx, off set v86_msg;

DS:DX - адрес строки.

int 21 h ;

Вывод на экран.

ret ;

Конец СОМ-программы (поскольку это защищенный режим, в котором работает наша DOS-программа, то это должен быть V86).

"Процессор в режиме V86 - нельзя переключиться в РМ$" v86_msg db ;

Сюда передается управление, если мы запущены в реальном режиме.

no_V86:

;

Запретить прерывания.

cli ;

Запретить немаскируемое прерывание.

in al,70h Индексный порт CMOS.

or al,80h Установка бита 7 в нем запрещает NMI.

out 70h,al ;

Перейти в защищенный режим.

Прочитать регистр CRO.

mov. eax.crO Установить бит РЕ, or al, mov crO.eax с этого момента мы в защищенном режиме.

;

Вывод на экран.

xor di.di ES:DI - начало видеопамяти.

mov si,offset message DS:SI - выводимый текст.

mov cx,message_l rep movsb Вывод текста..

mov ax,0720h Пробел с атрибутом 07h.

mov ex,rest_scr Заполнить этим символом остаток экрана.

rep stosw Переключиться в реальный режим, ;

Прочитать 'CRO.

mov eax.crO and al.OFEh ;

Сбросить бит РЕ.

mov crO.eax С этого момента процессор работает в реальном режиме.

;

Разрешить немаскируемое прерывание.

in al,70h ;

Индексный порт CMOS.

and al,07FH ;

Сброс бита 7 отменяет блокирование NMI.

out 70h,al ;

Разрешить прерывания.

sti ;

Подождать нажатия любой клавиши.

mov ah, О int 16h ;

Выйти из СОМ-программы.

ret ;

Текст сообщения с атрибутом после.каждого символа для прямого вывода на экран.

message db 'H',7,'e',7, 'Г,7,'-l',7, 'о',7, ' ',7, V,7,'з', db ' ',7,'Р',7,'М', ;

Его длина в байтах.

message_l = $-message ;

Длина оставшейся части экрана в словах.

rest_scr = (80*25)-(2«message_l) end start Процессоры Intel в защищенном режиме Я''' В разделе 6.1 при рассмотрении адресации в защищенном режиме говорилось о том, что процессор, обращаясь к памяти, должен определить адрес начала сег мента из дескриптора в таблице дескрипторов, находящейся в памяти, используя селектор, находящийся в сегментном регистре, в качестве индекса. Одновремен но при этом мы обращаемся к памяти из защищенного режима, вообще не описав никаких дескрипторов, и в сегментных регистрах у нас находятся те же числа, что и в реальном режиме.

Дело в том, что, начиная с процессора 80286, размер каждого сегментного ре гистра - CS, SS, DS, ES, FS и GS - не два байта, а десять, восемь из котцрых недо ступны для программ, точно так же, как описанные выше регистры LDTR и TR.

В защищенном режиме при записи селектора в сегментный регистр процессор ко пирует весь определяемый этим селектором дескриптор в скрытую часть сегмен тного регистра и больше не пользуется этим селектором вообще. Таблицу деск рипторов можно уничтожить, а обращения к памяти все равно будут выполняться, как и раньше. В реальном режиме при записи числа в сегментный регистр процес сор сам создает соответствующий дескриптор в его скрытой части. Он описывает 16-битный сегмент, начинающийся по указанному адресу с границей 64 Кб. Когда мы переключились в защищенный режим в программе pmO.asm, эти дескрипторы остались на месте и мы могли обращаться к памяти, не принимая во внимание, что у нас написано в сегментном регистре. Разумеется, в такой ситуации любая попытка записать в сегментный регистр число привела бы к немедленной ошибке (исключение #GP с кодом ошибки, равным загружаемому значению).

10.4. Сегментная адресация 10.4.1. Модель памяти в защищенном режиме Мы уже неоднократно описывали сегментную адресацию, рассказывая о на значении сегментных регистров в реальном режиме или о программировании для расширителей DOS в защищенном режиме, но каждый раз для немедленных нужд требовалась только часть всей этой сложной модели. Теперь самое время рассмот реть ее полностью.

Для любого обращения к памяти в процессорах Intel используется логический адрес, состоящий из 16-битного селектора, который определяет сегмент, и 32- или 16-битного смещения — адреса внутри сегмента. Отдельный сегмент памяти - это независимое защищенное адресное пространство. Для него указаны размер, раз решенные способы доступа (чтение/запись/исполнение кода) и уровень приви легий (см. раздел 10.7). Если доступ к памяти удовлетворяет всем условиям за щиты, процессор преобразует логический адрес в 32- или 36-битный (на Р6) ли нейный. Линейный адрес - это адрес в несегментированном непрерывном адресном пространстве, совпадающий с физическим адресом в памяти, если от ключен режим страничной адресации (см. раздел 10.6). Чтобы получить линей ный адрес из логического, процессор добавляет к смещению линейный адрес на чала сегмента, который хранится в поле базы в сегментном дескрипторе. Сегмен тный дескриптор - это 8-байтная структура данных, расположенная в таблице Сегментная адресация лШ GDT или LDT;

адрес таблицы находится в регистре GDTR или LDTR, а номер дескриптора в таблице определяется по значению селектора.

Дескриптор для селектора, находящегося в сегментном регистре, не считывает ся из памяти при каждом обращении, а хранится в скрытой части сегментного ре гистра и загружается только при выполнении команд MOV (в сегментный регистр), POP (в сегментный регистр), LDS, LES, LSS, LGS, LFS и дальних команд перехода.

70.4.2. Селектор Селектор - это 16-битное число следующего формата:

биты 16-3: номер дескриптора в таблице (от 0 до 8191) бит 2: 1 - использовать LDT, 0 - использовать GDT биты 1-0: запрашиваемый уровень привилегий при обращении к сегменту и текущий уровень привилегий для селектора, загруженного в CS Селектор, содержащий нулевые биты 16-3, называется нулевым и требуется для загрузки в неиспользуемые сегментные регистры. Любое обращение в сег мент, адресуемый нулевым селектором, приводит к исключению #GP(0), в то время как загрузка в сегментный регистр ошибочного селектора вызывает исклю чение #СР(селектор). Попытка загрузки нулевого селектора в SS или CS также вызывает #GP(0), поскольку эти селекторы используются всегда.

10.4.3. Дескрипторы Дескриптор - это 64-битная (восьмибайтная) структура данных, которая мо жет встречаться в таблицах GDT и LDT. Он способен описывать сегмент кода, сег мент данных, сегмент состояния задачи, быть шлюзом вызова, ловушки, прерыва ния или задачи. В GDT также может находиться дескриптор LDT.

Дескриптор сегмента данных или кода (подробно рассмотрен в разделе 6.1) байт 7: биты 31-24 базы сегмента байт 6: бит 7: бит гранулярности (0 - лимит в байтах, 1 - лимит в 4-килобайт ных единицах) бит 6: бит разрядности (0 - 16-битный, 1 - 32-битный сегмент) бит 5: О бит 4: зарезервировано для операционной системы биты 3-0: биты 19 - 16 лимита байт 5: (байт доступа) бит 7: бит присутствия сегмента биты 6-5: уровень привилегий дескриптора (DPL) бит 4: 1 (тип дескриптора - не системный) бит 3: тип сегмента (0 - данных, 1 - кода) бит 2: бит подчиненности для кода, бит расширения вниз для данных бит 1: бит разрешения чтения для кода, бит разрешения записи для данных бит 0: бит доступа (1 - к сегменту было обращение) байт 4: биты 23-16 базы сегмента байты 3-2: биты 15-0 базы байты 1-0: биты 15-0 лимита Процессоры Intel в защищенном режиме ШМ Таблица 22. Типы системных дескрипторов 0 Зарезервированный тип Зарезервированный тип 1 Свободный 16-битный TSS Свободный 32-битный TSS А Дескриптор таблицы LDT Зарезервированный тип В Занятый 16-битный TSS Занятый 32-битный TSS 32-битный шлюз вызова С 16-битный шлюз вызова D Шлюз задачи Зарезервированный тип 16-битный шлюз прерывания Е 32-битный шлюз прерывания 16-битный шлюз ловушки 32-битный шлюз ловушки 7 F Если в дескрипторе бит 4 байта доступа равен 0, дескриптор называется сис темным. В этом случае биты 0-3 байта доступа определяют один из 16 возмож ных типов дескриптора (см. табл. 22).

Дескрипторы шлюзов Дальние CALL или JMP на адрес с любым смещением и с селектором, указываю щим на дескриптор шлюза вызова, приводят к передаче управления по адресу, кото рый есть в дескрипторе. Обычно такие дескрипторы используются для передачи уп равления между сегментами с различными уровнями привилегий (см. раздел 10.7).

CALL или JMP на адрес с селектором, указывающим на шлюз задачи, приво дят к переключению задач (см. раздел 10.8).

Шлюзы прерываний и ловушек используются для вызова обработчиков пре рываний и исключений типа ловушки (см. раздел 10.5).

байты 7-6: биты 31 - 16 смещения (0 для 16-битных шлюзов и шлюза задачи) байт 5: (байт доступа) бит 7 - бит присутствия сегмента биты 6-5: DPL - уровень привилегий дескриптора бит 4: О биты 3-0:'тип шлюза (4, 5, 6, 7, С, Е, F) байт 4: биты 7-5: биты 4-0: 00000 или (для шлюза вызова) число двойных слов, которые будут скопированы из стека вызывающей задачи в стек вы зываемой байты 3-2: селектор сегмента байты 1-0: биты 15-0 смещения (0 для шлюза задачи) Дескрипторы TSS и LDT Эти два типа дескрипторов применяются в многозадачном режиме, о котором рассказано далее. TSS - сегмент состояния задачи, используемый для хранения всей необходимой информации о каждой задаче в многозадачном режиме. LDT таблица локальных дескрипторов, своя для каждой задачи.

Форматы дескрипторов совпадают с форматом дескриптора для сегмента кода или данных, но при этом бит разрядности всегда равен нулю и, естественно, Сегментная адресация системный бит равен нулю, а биты 3-0 байта доступа содержат номер типа сег мента (1, 2, 3, 9, В). Команды JMP и CALL на адрес с селектором, соответствую щим TSS незанятой задачи, приводят к переключению задач.

70.4.4. Пример программы Мы будем пользоваться различными дескрипторами по мере надобности, а для начала выполним переключение в 32-битную модель памяти flat, где все сегмен ты имеют базу 0 и лимит 4 Гб. Нам потребуются два дескриптора - один для кода и один для данных - и два 16-битных дескриптора с лимитами 64 Кб, чтобы заг рузить их в CS и DS перед возвратом в реальный режим.

В комментариях к примеру pmO.asm мы заметили, что его можно выполнять в DOS-окне Windows 95, хотя программа запускается уже в защищенном режиме.

Это происходит потому, что Windows 95 перехватывает обращения к контрольным регистрам и позволяет программе перейти в защищенный режим, но только с ми нимальным уровнем привилегий. Все следующие наши примеры в этом разделе будут рассчитаны на работу с максимальными привилегиями, поэтому добавим в программу проверку на запуск из-под Windows (функция 1600h прерывания мультиплексора INT 2Fh).

Еще одно дополнительное действие, которое мы выполним при переключении в защищенный режим, - управление линией А20. После запуска компьютера для совместимости с 8086 используются 20-разрядные адреса (работают адресные линии АО - А19), так что попытка записать что-то по линейному адресу lOOOOOh приведет к записи по адресу OOOOh. Этот режим отменяется установкой бита в порту 92h и снова включается сбрасыванием этого бита в 0. (Существуют и дру гие способы, зависящие от набора микросхем, которые используются на материн ской плате, но они необходимы в том случае, если требуется максимально возмож ная скорость переключения.) pml.asm Программа, демонстрирующая работу с сегментами в защищенном режиме.

Переключается в модель flat, выполняет вывод на экран и возвращается в DOS.

Компиляция:

TASM:

tasm /m pml.asm tlink /x /3 pml.obj MASM:

ml /c pml.asm link pml.obj,,NUL,,, WASH:

wasm pm1.asm wlink file pml.obj form DOS,386p ;

32-битный защищенный режим появился в 80386.

16-битный сегмент, в котором находится код для входа и выхода из защищенного режима.

Процессоры Intel в защищенном режиме RM_seg segment para public "code" use assume CS:RM_seg,SS:RM_stack start:

;

Подготовить сегментные регистры.

push cs ds pop ;

Проверить, не находимся ли мы уже в РМ.

mov еах.сгО test al, no_V jz ;

Сообщить и выйти.

mov dx, offset v86_msg err_exit :

mov ah, 21h int ah,4Ch mov 21h int db "Процессор в режиме V86 - нельзя переключиться в РМ$" v86_msg db "Программа запущена под Windows - нельзя перейти в кольцо 0$" win_msg ;

Может быть, это Windows 95 делает вид, что РЕ = 0?

no_V86:

ax,1600h ;

Функция 1600h mov 2Fh ;

прерывания мультиплексора.

int test al.al ;

Если AL = 0, no_windows ;

Windows не запущена.

jz ;

Сообщить и выйти, если мы под Windows.

mov dx, offset win_msg jmp short err_exit ;

Итак, мы точно находимся в реальном режиме.

no_windows:

;

Если мы собираемся работать с 32-битной памятью, стоит открыть А20.

in al,92h or al, out 92h,al ;

Вычислить линейный адрес метки PM_entry.

xor eax.eax mov ax,PM_seg AX - сегментный адрес PM^seg.

shl eax,4 EAX - линейный адрес PM_seg-.

add eax,offset PM_entry EAX - линейный адрес PM_entry.

mov dword ptr pm_entry_off, eax Сохранить его.

Вычислить базу для GDT_16bitCS и GDT_16bitDS.

xor eax,eax mov ax,cs AX - сегментный адрес RM_seg.

shl eax,4 EAX - линейный адрес RM_seg.

push eax mov word ptr GDT_16bitCS+2,ax Биты 15- Сегментная адресация mov word ptr GDT_l6bitDS+2,ax shr eax, mov byte ptr GDTj6bitCS+4,al биты 23-16.

mov byte ptr GDT_16bitDS+4,al ;

Вычислить абсолютный адрес метки GOT.

pop eax EAX - линейный адрес RM_seg.

add ax,offset GDI EAX - линейный адрес GDI.

mov dword ptr gdtr+2,eax Записать его для GDTR.

;

Загрузить таблицу глобальных дескрипторов.

Igdt fword ptr gdtr ;

Запретить прерывания.

cli ;

Запретить немаскируемое прерывание.

in al,70h or al,80h out 70h,al ;

Преключиться в защищенный режим.

mov eax.crO or al, mov crO.eax ;

Загрузить новый селектор в регистр CS.

Префикс изменения разрядности операнда.

db 66h db OEAh Код команды дальнего jmp.

pm_entry_off dd ? 32-битное смещение.

dw SEL flatCS ;

Селектор.

RM_return: ;

Сюда передается управление при выходе из защищенного режима.

;

Переключиться в реальный режим.

mov eax.crO and al.OFEh mov crO,eax Сбросить очередь предвыборки и загрузить CS реальным сегментным адресом.

OEAh ;

Код дальнего jmp.

db dw ;

Адрес следующей команды, $+ ;

Сегментный адрес RM_seg, RM_seg dw Разрешить NMI.

al,70h in • al,07FH and 70h,al out Разрешить другие прерывания.

sti Подождать нажатия любой клавиши.

mov ah,О int 16h Выйти из программы.

mov ah,4Ch int 21h ||1 '' Процессоры Intel в защищенном режиме ;

Текст сообщения с атрибутами который мы будем выводить на -экран.

'H',7 'е',7, 'Г,7,Т,7,'о',7, ' 7,'и',7, message ' db ', db '3',7,' 7,'-',7,'б',7,'и'.7,'т' 7, 'н',7, г', db 'о',7,' Длина в байтах.

message_l = $-message rest_scr = (80*25*2-message_l)/4 Длина оставшейся части экрана в двойных словах.

;

Таблица глобальных дескрипторов.

GOT label- byte ;

Нулевой дескриптор (обязательно должен быть на первом месте).

db 8 dup(O) ;

4-гигабайтный код, DPL = 00:

GDT_flatCS db OFFh,OFFh,0,0,0,10011010b,11001111b,0' ;

4-гигабайтные данные, DPL = 00:

GDT_flatDS db OFFh,OFFh,0,0,0, 100100100,110011110, ;

64-килобайтный код, DPL = 00:

GDT_16bitCS - db, OFFh,OFFh,0,0,0,10011010b,0, ;

64-килобайтные данные, DPL = 00:

GDT_160itDS db OFFh,OFFh,0,0,0,10010010b,0, GDT_1 = $-GDT ;

Размер GOT.

gdtr dw 60T_1-1 ;

16-битный лимит GDT.

dd ? ;

Здесь будет 32-битный линейный адрес GDT.

;

Названия для селекторов (все селекторы для GOT, с RPL = 00).

SEL_flatCS equ OOOOIOOOb SEL_flatDS equ SEL_16bitCS equ 00011000b SEL_16bitDS equ OOlOOOOOb RM_seg ends ;

32-битный сегмент, содержащий код, который будет исполняться в защищенном режиме.

PM_seg segment para public "CODE" use assume cs:PM_seg PM_entry:

;

Загрузить сегментные регистры (кроме S3).

mov ax,SEL_16bitDS mov ds, ax mov ax,SEL_flatDS es.ax mov Вывод на экран mov esi.offset message DS:ESI - сообщение.

mov edi,OB8000h ES:EDI - видеопамять.

mov ecx,message_l ECX - длина.

movsb rep Вывод на экран.

mov eax,07200720h Два символа 20п с.атрибутами 07.

mov ecx, rest_scr Остаток экрана / 2.

rep stosd Очистить остаток экрана, Загрузить CS селектор 16-битного сегмента RM_seg.

db OEAh Код дальнего jmp. dd offset RM return 32-битное смещение.

Сегментная адресация.

dw SEL_16bitCS ;

Селектор.

PM_seg ends ;

Сегмент стека - используется как в 16-битном, так и в 32-битном режимах;

;

поскольку мы не трогали SS, он все время оставался 16-битным.

RM_stack segment para stack "STACK" use db 100h dup(?) RM_stack ends end start 10.4.5. Нереальный режим Как мы уже знаем, при изменении режима скрытые части сегментных регист ров сохраняют содержимое своих дескрипторов и их разрешено применять. Мы воспользовались этой возможностью в нашем первом примере, когда значения, за несенные в сегментные регистры в реальном режиме, загружались в защищенном.

Возникает вопрос - а если поступить наоборот: в защищенном режиме загрузить сегментные регистры дескрипторами 4-гигабайтных сегментов с базой 0 и перей ти в реальный режим? Оказывается, это прекрасно срабатывает, и мы попадаем в особый режим, который называется нереальным режимом (unreal mode), боль шим реальным режимом (BRM) или реальным flat-режимом (RFM). Чтобы пе рейти в нереальный режим, перед переходом в реальный режим надо загрузить в CS дескриптор 16-битного сегмента кода с базой 0 и лимитом 4 Гб и в осталь ные сегментные регистры - точно такие же дескрипторы сегментов данных.

Теперь весь дальнейший код программы, написанный для реального режима, больше не ограничен рамками 64-килобайтных сегментов и способен работать с любыми массивами. Можно подумать, что первый же обработчик прерывания от таймера загрузит в CS обычное значение и все нормализуется, однако при со здании дескриптора в скрытой части сегментного регистра в реальном режиме процессор не трогает поле лимита, а только изменяет базу: что бы мы ни записали в сегментный регистр, сегмент будет иметь размер 4 Гб. Если попробовать вер нуться в DOS - она по-прежнему будет работать. Можно запускать программы такого рода:

.model tiny.code org 100h start: xor ax, ax mov ds.ax ;

DS = ;

Вывести символ в видеопамять:

mov word ptr ds:[OB8000h],8403h ret end start и они тоже будут работать. Единственное, что отключает этот режим, - програм мы, переходящие в защищенный режим и обратно, которые устанавливают гра ницы сегментов в 64 Кб, например любые программы, использующие расширите ли DOS.

.-, • Процессоры Intel в защищенном режиме Нереальный режим - идеальный вариант для программ, которым необходима 32-битная адресация и свободное обращение ко всем прерываниям BIOS и DOS (традиционный способ состоял бы в работе в защищенном режиме с переключе нием в V86 для вызова BIOS или DOS, как это делается в случае с DPMI).

Для перехода в этот режим можно воспользоваться, например, такой процедурой:

;

Область данных:

GOT label byte db 8 dup(O) ;

Нулевой дескриптор.

;

16-битный 4 Гб сегмент:

db OFFn,OFFh,0,0,0,1001001b,'11001111b, gdtr dw 16 ;

Размер GOT.

gdt_base dd ? ;

Линейный адрес GOT.

;

Код программы.

;

Определить линейный адрес GOT.

хог еах,еах mov ax.cs shl eax, add ax,offset GDI ;

Загрузить GDI из одного дескриптора (не считая нулевого).

mov gdt_base,eax Igdt fword ptr gdtr : Перейти в защищенный режим.

cli mov eax.crO or al, mov crO.eax jmp start_PM ;

Сбросить очередь предвыборки.

;

Intel рекомендует start_PM: ;

делать jmp после каждой смены режима.

;

Загрузить все сегментные регистры дескриптором с лимитом 4 Гб.

mov ax, 8 ;

8 - селектор нашего дескриптора.

mov ds, ax mov • es.ax mov fs.ax mov gs.ax ;

Перейти в реальный режим.

mov eax.crO and al.OFEh mov crO.eax jmp exit_PM exit_PM:

;

Записать что-нибудь в каждый сегментный регистр.

хог ах, ах mov ds.ax mov es.ax mov fs.ax mov gs,ax Обработка прерываний и исключений sti mov ax.cs mov ds,ax ;

И все - теперь процессор находится в реальном режиме с неограниченными сегментами.

10.5. Обработка прерываний и исключений До сих пор все наши программы работали в защищенном режиме с полностью отключенными прерываниями - ими нельзя было управлять с клавиатуры, они не могли работать с дисками и вообще не делали ничего, кроме чтения или запи си в те или иные области памяти. Разумеется, ни одна программа не может вы полнить что-то серьезное в таком режиме - нам рано или поздно придется обра батывать прерывания.

В реальном режиме адрес обработчика прерывания считывался процессором из таблицы, находящейся по адресу 0 в памяти. В защищенном режиме эта табли ца, называемая IDT - таблицей дескрипторов прерываний, может находиться где угодно. Достаточно того, чтобы ее адрес и размер были загружены в регистр IDTR.

Содержимое IDT - не просто адреса обработчиков, как это было в реальном ре жиме, а дескрипторы трех типов: шлюз прерывания, шлюз ловушки и шлюз зада чи (форматы данных дескрипторов рассматривались в предыдущем разделе).

Шлюзы прерываний и ловушек указывают точку входа обработчика, а также его разрядность и уровень привилегий. При передаче управления обработчику процессор помещает в стек флаги и адрес возврата, так же как и в реальном режи ме, но после этого для некоторых исключений в стек помещается дополнитель ный код ошибки, следовательно, не все обработчики можно завершать простой командой IRETD (или IRET для 16-битного варианта). Единственное различие между шлюзом прерывания и ловушки состоит в том, что при передаче управле ния через шлюз прерывания автоматически запрещаются дальнейшие прерыва ния, пока обработчик не выполнит IRETD. Этот механизм считается предпочти тельным для обработчиков аппаратных прерываний, а шлюз ловушки, который не запрещает прерывания на время исполнения обработчика, лучше использовать для обработки программных прерываний (которые фактически и являются ис ключениями типа ловушки). Кроме того, в защищенном режиме при вызове об работчика прерывания сбрасывается флаг трассировки ТЕ Сначала рассмотрим пример программы, обрабатывающей только аппаратное прерывание клавиатуры с помощью шлюза прерываний. Для этого надо составить IDT, загрузить ее адрес командой LIDT и не забыть загрузить то, что содержится в регистре IDTR в реальном режиме, - адрес 0 и размер 4x256, соответствующие:

таблице векторов прерываний реального режима.

• ;

pm2.asm ;

Программа, демонстрирующая обработку аппаратных прерываний в защищенном режиме.

;

Переключается в 32-битный защищенный режим и позволяет набирать текст при помощи ;

клавиш от 1 до +. Нажатие Backspace стирает предыдущий символ, ;

нажатие Esc - выход из программы.

Процессоры Intel в защищенном режиме Компиляция TASM:

tasm /m /D_TASM_ pm2.asm (или, для версий 3.x, достаточно tasm /m pm2.asm) tlink /x /3 pm2.obj Компиляция WASM:

wasm /D pm2.asm wlink file pm2.obj form DOS Варианты того, как разные ассемблеры записывают смещение из 32-битного сегмента в 16-битную переменную:

ifdef _TASM_ so equ small offset ;

TASM 4.x else so equ offset ;

WASM endif ;

Для MASM, по-видимому, придется добавлять лишний код, который преобразует ;

смещения, используемые в IDT.

.386р RM_seg segment para public "CODE" use assume cs:RM_seg, ds:PM_seg,ss:stack_seg start:

;

Очистить экран.

mov ax, int 10h ;

Подготовить сегментные регистры.

push PM_seg pop ds ;

Проверить, не находимся ли мы уже в РМ.

mov еах.сгО test al, jz no_V ;

Сообщить и выйти.

mov • dx.so v86_msg err_exit mov ah, 21h int mov ah,4Ch int 21h ;

Может быть, это Windows 95 делает вид, что РЕ = 0?

no_V86 :

mov ах, 1600h int 2Fh test al.al jz no_wlndows Сообщить и выйти.

mov dx.so win_msg jmp short err_exit Обработка прерываний и исключений, | ;

Итак, мы точно находимся в реальном режиме.

no_windows:

;

Вычислить базы для всех используемых дескрипторов сегментов.

хог еах.еах mov ax,RM_seg shl eax, mov word ptr GDT_16bitCS+2,ax Базой 16bitCS будет RM_seg.

shr eax, mov byte ptr GDT_16bitCS+4,al mov ax,PM_seg shl eax, mov word ptr GDT_32bitCS+2,ax Базой всех 32bit« будет mov word ptr GDT_32bitSS+2,ax PM_seg.

mov word ptr GDT_32bitDS+2,ax shr eax, mov. byte ptr GDT_32bitCS+4,al mov byte ptr GDT_32bitSS+4,al mov byte ptr GDT_32bitDS+4,al Вычислить линейный адрес GOT.

еах.еах xor mov ах,PM_seg shl еах, push еах eax.offset GDI add mov dword ptr gdtr^2,eax Загрузить GDI.

Igdt fword ptr gdtr Вычислить линейный адрес IDT.

pop еах add eax.offset IDT ' mov dword ptr idtr+2,eax Загрузить IDT.

lidt fword ptr Idtr Если мы собираемся работать с >32-битной памятью, стоит открыть А20.

in al,92h or al, out 92h,al Отключить прерывания, cli включая NMI.

in al,70h or al,80h out, 70h,al Перейти в РМ.

mov eax.crO or al, mov crO.eax Процессоры Intel в защищенном режиме ;

Загрузить SEL_32bitCS в CS.

db 66h db OEAh dd offset PM_entry dw SEL_32bitCS RM_return:

;

Перейти в RM. •, mov eax.crO and al.OFEh mov crO.eax ;

Сбросить очередь и загрузить CS реальным числом, db OEAh dw $+ dw RM_seg ;

Установить регистры для работы в реальном режиме.

mov ax,PM_seg mov ds.ax mov es,ax mov ax, stack_seg mov bx,stack_l mov ss.ax mov sp.bx ;

Загрузить IDTR для реального режима.

mov ax,PM_seg mov ds.ax lidt fword ptr idtr_real ;

Разрешить NMI.

in al,70h and al,07FH out 70h,al ;

Разрешить прерывания sti ;

и выйти.

fflov ah,4Ch int 21h RM_seg ends ;

32-битный сегмент.

PM_seg segment para public "CODE" use assume cs:PM_seg ;

Таблицы GDI и IDT должны быть выравнены, так что будем их размещать ;

в начале сегмента.

GOT label byte db 8 dup(O) ;

32-битный 4-гигабайтный сегмент с базой = 0.

GDT_flatDS db OFFh, OFFh, О, О, О, ЮОЮОЮЬ, 11001111Ь, О ;

16-битный 64-килобайтный сегмент кода с базой RM_seg.

GDT_16bitCS db OFFh,OFFh,0,0,0,1001101Gb,0,О Обработка прерываний и исключений ;

32-битный 4-гигабайтный сегмент кода с базой PM_seg.

GDT_32bitCS, db OFFh,OFFh,0,О,О,10011010b,11001111b, ;

32-битный 4-гигабайтный сегмент данных с базой PM_seg.

GDT_32bitDS db OFFh, OFFh, О, О, О, ЮОЮОЮЬ, 11001111Ь, О ;

32-битный 4-гигабайтный сегмент данных с базой stackseg.

GDT_32bitSS ', db OFFh,OFFh,0,0,0,10010010b,11001111b, gdt_size = S-GDT gdtr dw gdt_size-1 ;

Лимит GOT.

dd ? ;

Линейный адрес GOT.

;

Имена для селекторов.

SEL_flatDS equ ООЮООЬ SELJ6bitCS equ ОЮОООЬ SEL_32bitCS equ 011000b SEL_32bitDS equ ЮООООЬ SEL_32bitSS equ ЮЮООЬ ;

Таблица дескрипторов прерываний IDT. ' IDT label byte ;

Все эти дескрипторы имеют тип OEh•- 32-битный шлюз прерывания.

;

INT 00 - dw 8 dup(so int_handler,SEl_32bitCS,SEOOh,0) ;

INT 08 (irqO) dw so irqO_7_handler,SEL_32bitCS, SEOOh, ;

INT 09 (irql) dw so irq1_handler,SEL_32bitCS,SEOOh, ;

INT OAh - OFh (IRQ2 - IRQ8) dw 6 dup(so irqO_7_handler,SEL_32bitCS,SEOOh,0) ;

INT 10h - 6Fh dw 97 dup(so int.handler,SEL_32bitCS,8EOOh,0) ;

INT 70h - 78h (IRQ8 - IRQ15) dw 8 dup(so irq8_15_handler,SEL_32bitCS,SEOOh,0) ;

INT 79h - FFh dw 135 dup(so int_handler,SEL_32bitCS, SEOOh, 0) idt_size = $-IDT ;

Размер IDT.

idtr dw idt_size-1 ;

Лимит IDT.

dd ? ;

Линейный адрес начала IDT.

;

Содержимое регистра IDTR в реальном режиме.

idtr_real dw 3FFh,0, ;

Сообщения об ошибках при старте.

v86_msg db "Процессор в режиме V86 - нельзя переключиться в РМ$" winjusg db "Программа запущена под Windows - нельзя перейти в кольцо ;

Таблица для перевода ОЕ скан-кодов в ASCII.

scan2ascii db 0,1Bh,"Г,'2','3','4','5','6','7','8','9','О','-','=', screen_addr dd 0 ;

Текущая позиция на экране.

;

Точка входа в 32-битный защищенный режим.

PM_entry:

;

Установить 32-битный стек и другие регистры, mov ax,SEL_flatDS Процессоры Intel в защищенном режиме !•..

mov ds.ax mov es.ax mov ax,SEL_32bitSS mov ebx,stack_l mov ss.ax mov esp.ebx ;

Разрешить прерывания sti ;

и войти в вечный цикл.

jmp short $ ;

Обработчик обычного прерывания.

int_handler:

i-retd ;

Обработчик аппаратного прерывания IRQO - IR07.

irqO_7_handler:

push eax mov al,20h out. 20h,al pop eax iretd ;

Обработчик аппаратного прерывания IRQ8 - IRQ15.

irq8_15_handler:

eax push al,20h mov OAlh.al out eax pop iretd ;

Обработчик IRQ1 прерывания от клавиатуры.

irq1_handler:

push eax Это аппаратное прерывание - сохранить регистры.

push ebx push es push ds al,60h in Прочитать скан-код нажатой клавиши.

cmp al.OEh Если он больше, чем' skip_translate обслуживаемый нами,- не обрабатывать.

cmp Если это Esc, esc_pressed выйти в реальный режим.

mov Иначе:

bx,SEL_32bitDS mov ds, bx DS:EBX - таблица для перевода скан-кода mov ebx,offset scan2ascii в ASCII, xlatb Преобразовать.

mov bx,SEL_flatDS mov es, bx ES:EBX - адрес текущей ebx,screen_addr mov позиции на экране.

cmp al,8 Если не была нажата Backspace, bs_pressed Обработка прерываний и исключений послать символ на экран.

rnov es:[ebx+OB8000h],al dword ptr screen_addr,2 Увеличить адрес позиции на 2.

add imp short skip_translate bs_pressed: Иначе:

mov нарисовать пробел al,' ' ebx,2 в позиции предыдущего символа sub mov es:[ebx+OB8000h],al \ mov screen_addr,ebx и сохранить адрес предыдущего символа как текущий.

skip_translate:

;

Разрешить работу клавиатуры.

in al,61h or al,80h out 61h,al Послать EOI контроллеру прерываний.

mov al,20h out 20h,al Восстановить регистры и выйти.

pop ds es pop ebx pop eax pop iretd ;

Сюда передается управление из обработчика IRQ1, если нажата Esc.

esc_pressed:

;

Разрешить работу клавиатуры, послать EOI и восстановить регистры.

in al,61h or al,80h out 61h,al mov al,20h out 20h,al pop ds pop es pop ebx pop eax ;

Вернуться в реальный режим.

cli db OEAh dd offset RM_return dw SEL_16bitCS PM_seg ends ;

Сегмент стека. Используется как 16-битный в 16-битной части программы и как ;

32-битный (через селектор SEL_32bitSS) в 32-битной части.

stack_seg segment para stack "STACK" stack_start db 100h dup(?) stack_l = $-stack_start • ;

Длина стека для инициализации ESP.

stack_seg ends end start i 181 ' Процессоры infef в защищенном режиме» В этом примере обрабатываются только 13 скан-кодов клавиш для сокращения размеров программы. Полную информацию преобразования скан-кодов в ASCII можно найти в таблицах приложения 1 (см. рис. 18, табл. 25 и 26). Кроме того, в этом примере курсор все время остается в нижнем левом углу экрана - для его перемещения можно воспользоваться регистрами OEh и OFh контроллера CRT (см. раздел 5.10.4).

Как уже упоминалось в разделе 5.8, кроме прерываний от внешних устройств процессор может вызывать исключения при различных внутренних ситуациях (их механизм обслуживания похож на механизм обслуживания аппаратных пре рываний). Номера прерываний, на которые отображаются аппаратные прерыва ния, вызываемые первым контроллером по умолчанию, совпадают с номерами отдельных исключений. Конечно, можно из обработчика опрашивать контроллер прерывание, чтобы определить, выполняется ли аппаратное прерывания или это исключение, но Intel рекомендует перенастраивать контроллер прерываний (см.

раздел 5.10.10) так, чтобы никакие аппаратные прерывания не попадали на об ласть от 0 до IFh. В нашем примере исключения не обрабатывались, но, если про грамма планирует запускать другие программы или задачи, без обработки исклю чений обойтись нельзя.

Часть исключений (исключения типа ошибки) передает в качестве адреса воз врата команду, вызвавшую исключение, а часть - адрес следующей команды. Кро ме того, некоторые исключения помещают в стек код ошибки, который нужно считать, прежде чем выполнять IRETD. Поэтому пустой обработчик из одной ко манды IRETD в нашем примере не был корректным и многие исключения приве ли бы к немедленному зависанию системы.

Рассмотрим исключения в том виде, в каком они определены для защищен ного режима.

Формат кода ошибки:

биты 15—3: биты 15-3 селектора, вызвавшего исключение бит 2: TI - установлен, если причина исключения - дескриптор, находящий ся в LDT;

и сброшен, если в GDT бит 1: IDT - установлен, если причина исключения — дескриптор, находящий ся в IDT бит 0: ЕХТ — установлен, если причина исключения - аппаратное прерывание INT 00 - ошибка #DE «Деление на ноль» Вызывается командами DIV или IDIV, если делитель - ноль или если проис ходит переполнение.

INT 01 - исключение #DB «Отладочное прерывание» Вызывается как ловушка при пошаговой трассировке (флаг TF = 1), при пере ключении на задачу с установленным отладочным флагом и при срабатывании точки останова во время доступа к данным, определенной в отладочных регистрах.

Вызывается как ошибка при срабатывании точки останова по выполнению ко манды с адресом, определенным в отладочных регистрах.

Обработка прерываний и исключений &| INT 02 - прерывание NMI Немаскируемое прерывание.

INT 03 - ловушка #ВР «Точка останова» Вызывается однобайтной командой INT3.

INT 04 - ловушка #OF «Переполнение» Вызывается командой INTO, если флаг OF =1.

INT 05 - ошибка #BR «Переполнение при BOUND» Вызывается командой BOUND при выходе операнда за допустимые границы.

INT 06 - ошибка #UD «Недопустимая операция» Вызывается, когда процессор пытается исполнить недопустимую команду или команду с недопустимыми операндами.

INT 07 - ошибка #NM «Сопроцессор отсутствует» • Вызывается любой командой FPU, кроме WAIT, если бит ЕМ регистра CRO установлен в 1, и командой WAIT, если МР и TS установлены в 1.

INT 08 - ошибка #DF «Двойная ошибка» Вызывается, если одновременно произошли два исключения, которые не мо гут быть обслужены последовательно. К ним относятся #DE, #TS, #NP, #SS, #GP и#РЕ Обработчик этого исключения получает код ошибки, который всегда равен нулю.

Если при вызове обработчика #DF происходит еще одно исключение, процес сор отключается и может быть выведен из этого состояния только сигналом NMI или перезагрузкой.

INT 09h - зарезервировано Эта ошибка вызывалась сопроцессором 80387, если происходило исключение #PF или #GP при передаче операнда команды FPU.

INT OAh - ошибка #TS «Ошибочный TSS» Вызывается при попытке переключения на задачу с ошибочным TSS.

Обработчик этого исключения должен вызываться через шлюз задачи.

Обработчик этого исключения получает код ошибки.

Бит ЕХТ кода ошибки установлен, если переключение пыталось выполнить ап паратное прерывание, использующее шлюз задачи. Индекс ошибки равен селектору TSS, если TSS меньше 67h байт, селектору LDT, если LDT отсутствует или оши бочен, селектору сегмента стека, кода или данных, если ими нельзя пользоваться (из-за нарушений защиты или ошибок в селекторе)..

INT OBh - ошибка #NP «Сегмент недоступен» Вызывается при попытке загрузить в регистр CS, DS, ES, FS или GS селектор!

сегмента, в дескрипторе которого сброшен бит присутствия сегмента (загрузка в SS вызывает исключение #SS), а также при попытке использовать шлюз, поме ченный как отсутствующий, или при загрузке таблицы локальных дескрипторов командой LLDT (загрузка при переключении задач приводит к исключению #TS).

;

| Процессоры Intel в защищенном режиме ч Если операционная система реализует виртуальную память на уровне сегмен тов, обработчик этого исключения может загрузить отсутствующий сегмент в па мять, установить бит присутствия и вернуть управление.

Обработчик этого исключения получает код ошибки.

Бит ЕХТ кода ошибки устанавливается, если причина ошибки - внешнее преры вание, бит IDT устанавливается, если причина ошибки - шлюз из IDT, помеченный как отсутствующий. Индекс ошибки равен селектору отсутствующего сегмента.

INT ОСЬ - ошибка #SS «Ошибка стека» Это исключение вызывается при попытке выхода за пределы сегмента стека во время выполнения любой команды, работающей со стеком, - как явно (POP, PUSH, ENTER, LEAVE), так и неявно (MOV AX, [BP + 6]), а также при попытке загрузить в регистр SS селектор сегмента, помеченного как отсутствующий (не только во время выполнения команд MOV, POP и LSS, но и во время переключе ния задач, вызова и возврата из процедуры на другом уровне привилегий).

Обработчик этого исключения получает код ошибки.

Код ошибки равен селектору сегмента, вызвавшего ошибку, если она произош ла из-за отсутствия сегмента или при переполнении нового стека в межуровне вой команде GALL. Во всех остальных случаях код ошибки - ноль.

INT ODh - исключение #GP «Общая ошибка защиты» Все ошибки и ловушки, не приводящие к другим исключениям, вызывают #GP - в основном нарушения привилегий.

Обработчик этого исключения получает код ошибки.

Если ошибка произошла при загрузке селектора в сегментный регистр, код ошибки равен этому селектору, во всех остальных случаях код ошибки - ноль.

INT OEh - ошибка #РЕ «Ошибка страничной адресации» Вызывается, если в режиме страничной адресации программа пытается обра титься к странице, которая помечена как отсутствующая или привилегированная.

Обработчик этого исключения получает код ошибки.

Код ошибки использует формат, отличающийся для других исключений:

бит 0: 1, если причина ошибки - нарушение привилегий;

О, если было обращение к отсутствующей странице;

бит 1: 1, если выполнялась операция записи;

0, если чтения;

бит 2: 1, если операция выполнялась из CPL = 3;

0, если CPL < 3;

бит 3: 0, если ошибку вызвала попытка установить зарезервированный бит в ка талоге страниц.

Остальные биты зарезервированы.

Кроме кода ошибки обработчик этого исключения может прочитать из регистра CR2 линейный адрес, преобразование которого в физический вызвало исключение.

Исключение #PF - основное исключение для создания виртуальной памяти с использованием механизма страничной адресации.

INT OFh - зарезервировано INT 10h - ошибка #MF «Ошибка сопроцессора» Страничная адресация Вызывается, только если бит NE в регистре CRO установлен в 1 при выполне нии любой команды FPU, кроме управляющих команд и WAIT/F\\MT, при усло вии, что в FPU произошло одно из исключений FPU (см. раздел 2.4.3).

INT llh - ошибка #АС «Ошибка выравнивания» Вызывается, только если бит AM в регистре CRO и флаг АС из EFLAGS уста новлены в 1, если CPL = 3 и произошло невыравненное обращение к памяти. (Вы равнивание должно быть по границе слова при обращении к слову, к границе двойного слова, к двойному слову и т. д.) Обработчик этого исключения получает код ошибки равный нулю.

INT 12h - останов #МС «Машинно-зависимая ошибка» Вызывается (начиная с Pentium) при обнаружении некоторых аппаратных ошибок с помощью специальных машинно-зависимых регистров MCG_*. Нали чие кода ошибки, так же как и способ вызова этого исключения, зависит от моде ли процессора.

INT 13h - IFh - зарезервировано Intel для будущих исключений INT 20h - OFFh - выделены для использования программами Обычно для отладочных целей многие программы, работающие с защищен ным режимом, устанавливают обработчики всех исключений, которые выдают список регистров процессора и их содержимое, а также иногда участок кода, вызвавший исключение. В качестве примера обработчика исключения типа ошибки можно рассматривать программу, обрабатывающую #BR (см. раз дел 5.8.1).

10.6. Страничная адресация Линейный адрес, который формируется процессором из логического адреса, соответствует адресу из линейного непрерывного пространства памяти. В обыч ном режиме в это пространство могут попадать области памяти, куда нежелатель но разрешать запись, - системные таблицы и процедуры, ПЗУ BIOS и т. д. Чтобы этого избежать, система может позволять программам создавать только неболь шие сегменты, но тогда теряется привлекательная идея flat-памяти. Сегментация не единственный вариант организации памяти, который поддерживают процес соры Intel. Существует второй, совершенно независимый механизм - странич ная адресация (pagination).

При страничной адресации непрерывное пространство линейных адресов па мяти разбивается на страницы фиксированного размера (обычно 4 Кб (4096 или lOOOh байт), но Pentium Pro может поддерживать и страницы по 4 Мб). При об ращении к памяти процессор физически обращается не по линейному адресу, а по тому физическому адресу, с которого начинается данная страница. Описание каж дой страницы из линейного адресного пространства, включающее в себя ее физический адрес и дополнительные атрибуты, хранится в одной из специальных Процессоры Intel в защищенном режиме системных таблиц, как и в случае сегментации, но при этом страничная адреса ция абсолютно невидима для программы.

Страничная адресация включается при установке бита PG регистра CRO, если бит РЕ зафиксирован в 1 (попытка установить PG, оставаясь в реальном режиме, приводит к исключению #GP(0)). Кроме того, в регистр CR3 предварительно надо поместить физический адрес начала каталога страниц - главной из таблиц, описывающих страничную адресацию. Каталог страниц имеет размер 4096 байт (ровно одна страница) и содержит 1024 4-байтных указателя на таблицы страниц.

Каждая таблица страниц тоже имеет размер 4096 байт и содержит указатели до 1024 4-килобайтных страниц. Если одна страница описывает 4 Кб, то полностью заполненная таблица страниц описывает 4 Мб, а полный каталог полностью за полненных таблиц - 4 Гб, то есть все 32-битное линейное адресное пространство.

Когда процессор выполняет обращение к линейному адресу, он сначала исполь зует его биты 31—22 как номер таблицы страниц в каталоге, затем биты 21—12 как номер страницы в выбранной таблице, а затем биты 11-0 как смещение от физи ческого адреса начала страницы в памяти. Поскольку эта процедура занимает много времени, в процессоре предусмотрен специальный кэш страниц - TLB (бу фер с ассоциативной выборкой), так что, если к странице обращались не очень давно, ее физический адрес будет сразу определен.

Элементы каталога страниц и таблиц страниц имеют общий формат:

биты 31-12: биты 31-12 физического адреса (таблицы страниц или самой страницы) биты 11-9: доступны для использования операционной системой бит 8: G - «глобальная страница» - страница не удаляется из буфера TLB при переключении задач или перезагрузке регистра CR3 (только на Pentium Pro, если установлен бит PGE регистра CR4) бит 7: PS - размер страницы. 1 - для страницы размером 2 или 4 Мб, иначе - О бит 6: D - «грязная страница» - устанавливается в 1 при записи в страницу;

всегда равен нулю для элементов каталога страниц бит 5: А - бит доступа (устанавливается в 1 при любом обращении к таблице страниц или отдельной странице) бит 4: PCD - бит запрещения кэширования бит 3: PWT - бит разрешения сквозной записи бит 2: U - страница/таблица доступна для программ с CPL = бит 1: W - страница/таблица доступна для записи бит 0: Р - страница/таблица присутствует. Если этот бит - 0, остальные биты элемента система может использовать по своему усмотрению, напри мер, чтобы хранить информацию о том, где физически находится отсут ствующая страница Процессоры Pentium Pro (и старше) могут поддерживать расширения стра ничной адресации. Если установлен бит РАЕ, физический адрес оказывается не 32-битным (до 4 Гб), а 36-битным (до 64 Гб). Если установлен бит PSE регистра Страничная адресация.. ;

;

/,| CR4, включается поддержка расширенных страниц размером 4 Мб для РАЕ = О и 2 Мб для РАЕ = 1. Такие страницы описываются не в таблицах страниц, а в ос новном каталоге. Intel рекомендует помещать ядро операционной системы и все, что ему необходимо для работы, на.одну 4-мегабайтную страницу, а для приложе ний пользоваться 4-килобайтными страницами. Расширенные страницы каптиру ются в отдельном TLB, так что, если определена всего одна расширенная страни ца, она будет оставаться в TLB все время.

Для расширенных страниц формат элемента каталога совпадает с форматом для обычной страницы (кроме того, что бит PS = 1), но в качестве адреса исполь зуются только биты 31-22 — они соответствуют битам 31-22 физического адреса начала страницы (остальные биты адреса - нули).

Для расширенного физического адреса (РАЕ = 1) изменяется формат регистра CR3 (см. раздел 10.1.3), размеры всех элементов таблиц становятся равными 8 бай там (причем используются только биты 0-3 байта 4), поэтому их число сокраща ется до 512 элементов в таблице и вводится новая таблица - таблица указателей на каталоги страниц. Она состоит из четырех 8-байтных элементов, каждый из ко торых может указывать на отдельный каталог страниц. В этом случае биты 31- линейного адреса определяют используемый каталог страниц, биты 29-21 таблицу, биты 20-12 - страницу, а биты 11-0 - смещение от начала страницы в фи зическом пространстве (следовательно, если биты 29-21 выбрали расширенную страницу, биты 20-0 соответствуют смещению в ней).

Основная цель страничной адресации - организация виртуальной памяти в ОС.

Система может использовать внешние устройства (обычно диск) для расширения виртуального размера памяти. При этом, если к какой-то странице долгое время нет обращений, система копирует ее на диск и помечает как отсутствующую в таблице страниц. Затем, когда программа обращается по адресу в отсутствую щей странице, вызывается исключение #РЕ Обработчик исключения читает ад рес, приведший к ошибке из CR2, определяет, какой странице он соответствует, загружает ее с диска, устанавливает бит присутствия, удаляет копию старой стра ницы из TLB командой INVLPG и возвращает управление (не забыв снять со стека код ошибки). Команда, вызывавшая исключение типа ошибки, выполняет ся повторно.

Кроме того, система может периодически сбрасывать бит доступа и, если он не установится за достаточно долгое время, копировать страницу на диск и объявлять ее отсутствующей. Если при этом бит D равен нулю, в страницу не выполнялось никаких записей (с того момента, как этот бит последний раз обнулили) и ее во обще можно не сохранять.

Второе не менее важное применение страничной адресации - безопасная реали зация flat-модели памяти. Операционная система может разрешить программам обращаться к любому линейному адресу, но отображение линейного пространства на физическое не будет взаимно однозначным. Скажем, если система использует первые 4 Кб памяти, физическим адресом нулевой страницы будет не ноль, а и пользовательская программа даже не узнает, что обращается не к нулевому if;

. Процессоры Intel в защищенном режиме адресу. В этом случае, правда, и сама система не сможет воспользоваться первой физической страницей без изменения таблицы страниц, но эта проблема/решает ся при применении механизма многозадачности, о котором рассказано далее.

В следующем примере мы построим каталог и таблицу страниц (для первых 4 Мб), отображающие линейное пространство в физическое один в один, затем изменим физический адрес страницы с линейным адресом OAlOOOh и пблытаем ся выполнить обычный цикл закраски экрана в режиме 320x200x256, заполнив видеопамять байтом с номером цвета, но у нас останется незакрашенным: участок, соответствующий перенесенной странице.

pmS.asm Программа, демонстрирующая страничную адресацию.

Переносит одну из страниц, составляющих видеопамять, и пытается закрасить.экран.

Компиляция:

TASM:

tasm /m pmS.asm tlink /x /3 pmS.obj MASM:

ml /с ртЗ.азт link pmS.obj,,NUL,,, WASM :

wasm pmS.asm wlink file pmS.obj form DOS.386p RM_seg segment para public "CODE" use assume cs:RM_seg,ds:PM_seg,ss:stack_seg start:

;

Подготовить сегментные регистры.

push PM_seg pop ds ;

Проверить, не находимся ли мы уже в РМ.

mov еах.сгО test.э1, jz no_V ;

Сообщить и выйти.

mov dx, offset v86_msg err_exit:

push cs ds pop mov ah, 21h int mov ah,4Ch int 21h Убедиться, что мы не под Windows.

;

ПО _V86 :

mov ах, 1600h int 2Fh Страничная адресация • ШШ test al.al jz no_windows ;

Сообщить и выйти.

mov dx,offset winjnsg jmp short err_exit ;

Сообщения об ошибках при старте.

v86_msg db "Процессор в режиме V86 - нельзя переключиться в РМ$" winjnsg db "Программа запущена под Windows - нельзя перейти в кольцо ;

Итак, мы точно находимся в реальном режиме.

nojwindows:

;

Очистить экран и переключиться в нужный видеорежим.

mov ax,13h int 10h ;

Вычислить базы для всех дескрипторов.

хог еах.еах mov ax,RM_seg shl eax, mov word ptr GDT_16bitCS+2,ax shr eax, mov byte ptr GDT_16bitCS+4,al mov ax,PM_seg shl eax, mov word ptr GDT_32bitCS+2,ax shr eax, mov byte ptr GDT_32bitCS+4,al ;

Вычислить линейный адрес GOT.

хог eax,eax mov ax,PM_seg shl eax, posh eax add eax,offset GOT mov dword ptr gdtr+2,eax ;

Загрузить GDI.

Igdt fword ptr gdtr ;

Открыть А20 - в этом примере мы будем пользоваться памятью выше 1 Мб.

mov al, out 92h,al ;

Отключить прерывания cli ;

и NMI.

in al,70h or al,80h out 70h,al ;

Перейти в защищенный режим (пока без страничной адресации).

mov eax.crO or al, mov crO.eax 17 Assembler для DOS |.J Процессоры Intel в защищенном режиме ;

Загрузить CS.

db 66h db OEAh dd offset PM_entry dw SEL_32bitCS RM_return:

;

Переключиться в реальный режим с отключением страничной адресации.

mov еах.сгО and eax,7FFFF.FFEh • mov crO.eax ;

Сбросить очередь и загрузить CS.

db. OEAh dw $+ dw RM_seg ;

Загрузить остальные регистры.

mov ax,PM_seg mov ds.ax mov es.ax ;

Разрешить MI.

in al,70h and al,07FH out 70h,al ;

Разрешить другие прерывания.

sti ;

Подождать нажатия клавиши.

mov ah, int 21h ;

Переключиться в текстовый режим mov ax, int 10h ;

и завершить программу.

mov ah,4Ch int 21h RM_seg ends PM_seg segment para public "CODE" use assume cs:PM_seg ;

Таблица глобальных дескрипторов.

GOT label byte db 8 dup(O) db GDT_flatDS OFFh.OFFh, 0,0,0, 10010010b,'11001111b, db GOT_16bitCS OFFh.OFFh, 0,0,0, 10011010b,0, db GDT_32bitCS OFFh.OFFh, 0,0,0, 10011010b,11001111b, gdt_size = !f-GDT gdt_size-l dw gdtr ;

Ее лимит ?

dd ;

и адрес.

equ SEL_flatDS ООЮООЬ ;

Селектор 4-гигабайтного сегмента данных, equ SEL_16bitCS ОЮОООЬ ;

Селектор сегмента кода RM_seg.

equ SEL_32bitCS 011000b ;

Селектор сегмента кода PM_seg.

Страничная адресация ;

Точка входа в 32-битный защищенный режим.

PM_entry:

;

Загрузить сегментные регистры, включая стек.

хог еах.еах mov ax,SEL_flatDS mov ds.ax mov es.ax ;

Создать каталог страниц.

mov edi,00100000h Его физический адрес - 1 Мб.

mov eax,00101007h Адрес таблицы 0 = 1 Мб + 4 Кб.

stosd Записать первый элемент каталога.

mov ecx,1023 Остальные элементы каталога xor. eax.eax нули.

rep stosd Заполнить таблицу страниц 0.

mov eax,00000007h 0 - адрес страницы О.

mov ecx,1024 Число страниц в таблице.

page_table:

stosd Записать элемент таблицы.

add eax,00001000h Добавить к адресу 4096 байт loop page_table и повторить для всех элементов.

Поместить адрес каталога страниц в CR mov eax.OOIOOOOOh Базовый адрес = 1 Мб.

mov сгЗ.еах Включить страничную адресацию.

mov еах.сгО or eax,80000000h mov crO.eax А теперь изменить физический адрес страницы АЮООп на A200Qh.

mov eax,OOOA2007h mov es:00101000h+OA1h*4,eax.

Если закомментировать предыдущие две команды, следующие четыре закрасят весь экран синим цветом, но из-за того, что мы переместили одну страницу, останется черный участок.

ecx,(320*200)/ mov Размер экрана в двойных словах.

mov edi.OAOOOOh Линейный адрес начала видеопамяти.

eax,01010101h mov Код синего цвета в VGA - 1.

stosd rep ;

Вернуться, в реальный режим, db OEAh dd offset RM_return dw SEL_16bitCS PM_seg ends ;

Сегмент стека - используется как 16-битный.

stack_seg segment para stack "STACK" stack_start db 100h dup(?) stack_seg ends end start ШШ"' Процессоры Intel в защищенном режиме 10.7. Механизм защиты Теперь рассмотрим механизм, который дал название режиму процессора, - меха низм защиты. Защита может действовать как на уровне сегментов, так и на уров не страниц, ограничивая доступ в зависимости от уровня привилегий (четыре уровня привилегий для сегментов и два для страниц). Она предотвращает воз можность вносить изменения в области памяти, занятые операционной системой или более привилегированной программой. Процессор проверяет привилегии не посредственно перед каждым обращением к памяти и, если происходит наруше ние защиты, вызывает исключение #GP.

Когда процессор находится в защищенном режиме, проверки привилегий выпол няются всегда и их нельзя отключить, но можно использовать во всех дескрипторах и селекторах один и тот же максимальный уровень привилегий - нулевой, и созда стся видимость отсутствия защиты. Именно так мы поступали в вышеописанных примерах - поля DPL и RPL инициализировались нулями. Для осуществления не заметной проверки прав на уровне страничной адресации надо установить биты U и W во всех элементах таблиц страниц, что мы также выполняли в программе pm3.asm.

За механизм защиты отвечают следующие биты и поля:

Q в дескрипторах сегментов:

- бит S (системный сегмент);

- поле типа (тип сегмента, включая запреты на чтение/запись);

- поле лимита сегмента;

- поле DPL, определяющее привилегии сегмента или шлюза, указывает, по крайней мере, какой уровень привилегий должна иметь программа, чтобы обратиться к этому сегменту или шлюзу;

Q в селекторах сегментов:

- поле RPL, определяющее запрашиваемые привилегии, позволяет програм мам, выполняющимся на высоких уровнях привилегий, обращаться к сег ментам, как будто их уровень привилегий ниже;

- поле RPL селектора, загруженного в CS, называется CPL и является теку щим уровнем привилегий программы;

Q в элементах таблиц страниц:

- бит U (определяет уровень привилегий страницы);

- бит W (разрешает/запрещает запись).

Уровни привилегий в процессорах Intel:

Q 0 - максимальный (для операционной системы);

а 1 и 2 - промежуточные (для вспомогательных программ);

Q3 - минимальный (для пользовательских приложений).

Перед обращением к памяти процессор выполняет несколько типов проверок, использующих все указанные флаги и поля. Рассмотрим их по порядку.

70.7.7. Проверка лимитов Поле лимита в дескрипторе сегмента запрещает доступ к памяти за пределами сегмента. Если бит G дескриптора равен нулю, значения лимита могут быть от 0 до Механизм защиты. ШШ1ВН1Н OFFFFFh (1 Мб). Если бит G установлен - от OFFFh (4 Кб) до OFFFFFFFFh (4 Гб).

Для сегментов, растущих вниз, лимит принимает значения от указанного плюс 1 до OFFFFh для 16-битных сегментов данных и до OFFFFFFFFh - для 32-битных. Эти проверки отлавливают такие ошибки, как неправильные вычисления адресов.

Перед проверкой лимита в дескрипторе процессор выясняет лимит самой табли цы дескрипторов на тот случай, если указано слишком большое значение селектора.

Во всех случаях исключение #GP вызывается с кодом ошибки, равным индек су селектора, посредством которого нарушается защита.

70.7.2. Проверка типа сегмента 1. Загрузка селектора (и дескриптора) в регистр:

- в CS можно загрузить только сегмент кода;

- в DS, ES, FS, GS можно загрузить только селектор сегмента данных, сег мента кода, доступного для чтения, или нулевой селектор;

- в SS можно загрузить только сегмент данных, доступный для записи;

- в LDTR можно загрузить только сегмент LDT;

- в TR можно загрузить только сегмент TSS.

2. Обращение к памяти:

- никакая команда не может писать в сегмент кода;

- никакая команда не может писать в сегмент данных, защищенный от записи;

- никакая команда не может читать из сегмента кода, защищенного от чтения;

— нельзя обращаться к памяти, если селектор в сегментном регистре нулевой.

3. Исполнение команды, использующей селектор в качестве операнда:

- дальние CALL и JMP могут выполняться только в сегмент кода, шлюз вы зова, шлюз задачи или сегмент TSS;

— команда LLDT может обращаться только к сегменту LDT;

- команда LTR может обращаться только к сегменту TSS;

- команда LAR может обращаться только к сегментам кода и данных, шлю зам вызова и задачи, LDT и TSS;

- команда LSL может обращаться только к сегментам кода, данных, LDT и TSS;

— элементами IDT могут быть только шлюзы прерываний, ловушек и задач.

4. Некоторые внутренние операции:

- при переключении задач целевой дескриптор может быть только TSS или шлюзом задачи;

- при передаче управления через шлюз сегмент, на который шлюз указыва ет, должен быть сегментом кода (или TSS для шлюза задачи);

- при возвращении из вложенной задачи селектор в поле связи TSS дол жен быть селектором сегмента TSS.

10.7.3. Проверка привилегий Все неравенства здесь арифметические, то есть А > В означает, что уровень привилегий А меньше, чем В:

Опри загрузке регистра DS, ES, FS или GS должно выполняться условие:

DPL > max(RPL,CPL);

Процессоры Intel в защищенном режиме а при загрузке регистров SS должно выполняться условие: DPL = CPL = RPL;

Q при дальних JMP, CALL, RET на неподчиненный сегмент кода должно вы полняться условие: DPL = CPL (RPL игнорируется);

Q при дальних JMP, CALL, RET на подчиненный сегмент кода должно выпол няться условие: CPL > DPL. При этом CPL не изменяется;

Q при дальнем CALL на шлюз вызова должны выполняться условия: CPL < DPL шлюза, RPL < DPL шлюза, CPL > DPL сегмента;

Q при дальнем JMP на шлюз вызова должны выполняться условия: CPL < DPL шлюза, RPL < DPL шлюза, CPL > DPL сегмента, если он подчиненный, CPL = DPL сегмента, если он неподчиненный.

При вызове процедуры через шлюз на неподчиненный сегмент кода с другим уровнем привилегий процессор выполняет переключение стека. В сегменте TSS текущей задачи всегда хранятся значения SS:ESP для стеков уровней привиле гий О, 1 и 2 (но не стек для уровня привилегий 3, потому что нельзя выполнять передачу управления на уровень 3, кроме как при помощи команд RET/IRET).

При переключении стека в новый стек помещаются, до обратного адреса, пара метры (их число указано в дескрипторе шлюза вызова), флаги или код ошибки (в случае INT), старые значения SS:ESP, которые команда RET/IRET использует для обратного переключения. То, что надо выполнить возврат из процедуры, RET определяет так: RPL селектора, оставленного в стеке, больше (менее привилеги рованный), чем CPL.

Даже если операционная система не поддерживает многозадачность, она дол жна оформить сегмент TSS с действительными SS:ESP для стеков всех уровней, если она собирается использовать уровни привилегий.

10.7.4. Выполнение привилегированных команд 1. Команды LGDT, LLDT, LTR, LIDT, MOV CRn, LMSW, CUTS, MOV DRn, INVD, WBINVD, INVLPG, HLT, RDMSR, WRMSR, RDPMC, RDTS'C, SYSEXIT могут выполняться, только если CPL = 0 (хотя биты РСЕ и TSD сегмента CR4 разрешают использование команд RDPMC и RDTSC с любо го уровня).

2. Команды LLDT, SLDT, LTR, STR, LSL, LAR, VERR, VERW и ARPL можно выполнять только в защищенном режиме - в реальном и V86 возникает ис ключение #UD.

3. Команды CLI и STI выполняются, только если CPL < IOPL (IOPL - это двух битная область в регистре флагов). Если установлен бит PVI в регистре CR4, эти команды выполняются с любым CPL, но управляют флагом VIE а не IE 4. Команды IN, OUT, INSB, INSW, INSD, OUTSB, OUTSW, OUTSD выпол няются, только если CPL < IOPL и если бит в битовой карте ввода-вьИвода, соответствующий данному порту, равен нулю. (Эта карта - битовое поле в сегменте TSS, каждый бит которого отвечает за один порт ввода-вывода.

Признаком ее конца служит слово, в котором все 16 бит установлены в 1.) Управление задачами, ^ШЯЗВИНЕЕШ 10.7.5. Защита на уровне страниц 1. Обращение к странице памяти с битом U в атрибуте страницы или таблицы страниц, равным нулю, приводит к исключению #PF, если CPL = 3.

2. Попытка записи в страницу с битом W в атрибуте страницы или табл'ицы страниц, равным нулю, с CPL = 3 приводит к исключению #РЕ 3. Попытка записи в страницу с битом W в атрибуте страницы или таблицы страниц, равным нулю, если бит WP в регистре CRO равен 1, приводит к ис ключению #РЕ 10.8. Управление задачами Следующий очень важный механизм, действующий только в защищенном ре жиме, - многозадачность. Задача - это элемент работы, которую процессор мо жет исполнять, запустить или отложить. Задачи используют для выполнения про грамм, процессов, обработчиков прерываний и исключений, ядра операционной системы и пр. Любая программа, выполняющаяся в защищенном режиме, должна осуществляться как задача (хотя мы пока игнорировали это требование). Процес сор предоставляет средства для сохранения состояния задачи, запуска задачи и пе редачи управления из одной задачи в другую.

Задача состоит из сегмента состояния задачи (TSS), сегмента кода, одного или нескольких (для разных уровней привилегий) сегментов стека и одного или не скольких сегментов данных. Она определяется селектором своего сегмента TSS.

Когда задача выполняется, ее селектор TSS (вместе с дескриптором в скрытой части) загружен в регистр TR процессора.

Запуск задачи осуществляется при помощи команды GALL или JMP на сег мент TSS или на шлюз задачи, а также при запуске обработчика прерывания или исключения, который описан как шлюз задачи. При этом автоматически осуще ствляется переключение задач. Состояние текущей задачи записывается в ее TSS, состояние вызываемой задачи считывается из ее TSS, и управление передается на новые CS:EIP. Если задача не была запущена командой JMP, селектор сегмента TSS старой задачи сохраняется в TSS новой и устанавливается флаг NT, так что следующая команда IRET выполнит обратное переключение задач.

Задача не может вызываться рекурсивно. В дескрипторе TSS-задачи, которая была запущена, но не была завершена, тип изменяется на «занятый TSS» и пере ход на такой TSS невозможен.

Задача может иметь собственную таблицу дескрипторов (LDT) и полный ком плект собственных таблиц страниц, так как регистры LDTR и CR3 входят в со стояние задачи.

10.8.1. Сегмент состояния задачи Сегмент состояния задачи (TSS) - это структура данных, в которой сохраня ется вся информация о задаче, если ее выполнение временно прерывается.

Процессоры Jnte! в защищенном режиме TSS имеет следующую структуру:

+00h: 4 байта - селектор предыдущей задачи (старшее слово содержит нули здесь и для всех остальных селекторов) +04h: 4 байта - ESP для CPL = О +08h: 4 байта - SS для CPL = О +OCh: 4 байта - ESP для CPL = +10h: 4 байта - SS для CPL = +14h: 4 байта - ESP для CPL = + 18h: 4 байта - SS для CPL = +lCh: 4байта-СКЗ +20h: 4байта-Е1Р +24h: 4 байта - EFLAGS +28h: 4байта-ЕАХ +2Ch: 4 байта - ЕСХ +30h: 4 байта - EDX +34h: 4байта-ЕВХ +38h: 4 байта-ESP +3Ch: 4 байта - EBP +40h: 4 байта - ESI +44h: 4 байта-EDI +48h: 4 байта - ES +4Ch: 4 байта - CS +50h: 4 байта - SS +54h: 4 байта - DS -f 58h: 4 байта - FS +5Ch: 4 байта - GS +60h: 4 байта - LDTR +64h: 2 байта - слово флагов задачи бит 0 - флаг Т: вызывает #DB при переключении на задачу остальные биты не определены и равны нулю +66h: 2 байта - адрес битовой карты ввода-вывода. Это 16-битное смещение от начала TSS, по которому начинается битовая карта разрешения ввода-вывода (см. разделы 10.7.4 и 10.9.2) и заканчивается бито вая карта перенаправления прерываний (см. раздел 10.9.1) дан ной задачи.

TSS является полноценным сегментом и описывается сегментным дескрипто ром, формат которого мы рассматривали раньше (см. раздел 10.4.3). Кроме того, лимит TSS не может быть меньше 67h — обращение к такому дескриптору приво дит к исключению #TS. Размер TSS может быть больше, если в него входят бито вые карты ввода-вывода и перенаправления прерываний и если операционная система хранит в нем дополнительную информацию. Дескриптор TSS способен находиться только в GDT - попытка загрузить его из LDT вызывает исключение #GP. Для передачи управления задачам удобнее использовать дескрипторы шлю за задачи, которые можно помещать как в GDT, так и в LDT или IDT.

Управление задачами ЙШ 70.8.2. Переключение задач Переключение задач осуществляется, если:

Q текущая задача выполняет дальний JMP или CALL на шлюз задачи или пря мо на TSS;

Q текущая задача выполняет IRET, если флаг NT равен 1;

О происходит прерывание или исключение, в качестве обработчика которо го в IDT записан шлюз задачи.

При переключении процессор выполняет следующие действия:

1. Для команд CALL и JMP проверяет привилегии (CPL текущей задачи и RPL селектора новой задачи не могут быть больше, чем DPL шлюза или TSS, на который передается управление).

2. Проверяется дескриптор TSS (его бит присутствия и лимит).

3. Проверяется, что новый TSS, старый TSS и все дескрипторы сегментов на ходятся в страницах, отмеченных как присутствующие.

4. Сохраняется состояние задачи.

5. Загружается регистр TR. Если на следующих шагах происходит исключе ние, его обработчику придется доделывать переключение задач, вместо того чтобы повторять ошибочную команду.

6. Тип новой задачи в дескрипторе изменяется на занятый, и флаг TS устанав ливается в CRO.

7. Загружается состояние задачи из нового TSS: LDTR, CR3, EFLAGS, EIP, ре гистры общего назначения и сегментные регистры.

Если переключение задачи вызывается командами JUMP, CALL, прерывани ем или исключением, селектор TSS предыдущей задачи записывается в поле свя зи новой задачи и устанавливается флаг NT. Если флаг NT установлен, команда IRET выполняет обратное переключение задач.

При любом запуске задачи ее тип изменяется в дескрипторе на занятый. По пытка вызвать такую задачу приводит к #GP. Сделать задачу снова свободной можно, только завершив ее командой IRET или переключившись на другую зада чу командой JMP.

На следующем примере покажем, как создавать задачи и переключаться меж ду ними.

pm4.asm Пример программы, выполняющей переключение задач.

Запускает две задачи, Передающие управление друг другу 80 раз, задачи выводят, на экран символы ASCII с небольшой задержкой.

Компиляция:

•TASM:

tasm /m pm4.asm tlink /x /3 pm4.obj WASM:

wasm pm4.asm wlink file pm4.ob] form DOS Процессоры inte! в защищенном режиме MASM: •.

ml /с pm4.asm link pm4.obj,,NUL,,,.386p RM_seg segment para public "CODE" use assume cs:RM_seg,ds:PM_seg,ss:stack_seg start:

;

Подготовить сегментные регистры.

push PM_seg pop ds ;

Проверить, не находимся ли мы уже в РМ.

mov eax.crO test al, jz no_V ;

Сообщить и выйти.

mov dx,offset v86_msg err_exit:

push ' cs pop ds mov ah, int 21n mov ah,4Ch int 21h ;

Убедиться, что мы не под Windows.

no_V86:

mov ax,1600h int 2Fh test al.al jz no_windows :

;

Сообщить и выйти.

mov dx, offset win_msg jmp short err_exit ;

Сообщения об ошибках при старте.

v86_msg db "Процессор в режиме V86 - нельзя переключиться в РМ$" win_msg db "Программа запущена под Windows - нельзя перейти в кольцо ;

Итак, мы точно находимся в реальном режиме.

no_windows:

;

Очистить экран.

mov ax, int Юл ;

Вычислить базы для всех дескрипторов сегментов данных.

хог еах.еах mov ax,RM_seg shl eax, mov word ptr GDT_16bitCS+2,ax shr eax, mov byte ptr GDT_16bitCS+4,al :

Управление задачами ' :1!( ** mov ax,PM_seg shl eax, mov word ptr GDT_32bitCS+2,ax mov word ptr GDT_32bitSS+2,ax shr eax, mov byte ptr GDT_32bitCS+4,al mov byte ptr GDT_32bitSS+4,al ;

Вычислить линейный адрес GOT.

xor eax,eax mov ax,PM_seg shl eax, push eax add eax,offset GOT mov- dword ptr gdtr+2,eax ;

Загрузить GDI.

Igdt fword ptr gdtr ;

Вычислить линейные адреса сегментов TSS наших двух -задач.

pop eax push eax add eax,offset TSS_ mov word ptr GDT_TSSO+2,ax shr eax, mov byte ptr GDT_TSSO+4,al pop eax add eax, off set TSSJ mov word ptr GDTJ"SS1+2,ax shr eax, mov byte ptr GOT_TSS1+4,al ;

Открыть А20.

mov al, out 92h,al ;

Запретить прерывания.

cli ;

Запретить NMI.

in al,70h or al,80h out 70h,al ;

Переключиться в РМ.

mov eax.crO or al, mov crO.eax ;

Загрузить CS.

db 66h db OEAh dd offset PM_entry dw SEL_32bitCS RM_return:

;

Переключиться в реальный режим RM.

mov eax.crO 2 -. Процессоры Intel в защищенном режиме and al.OFEh mov crO.eax ;

Сбросить очередь предвыборки и загрузить CS.

db OEAh dw $+ dw RM_seg ;

Настроить сегментные регистры для реального режима.

mov ax,PM_seg mov ds.ax mov es.ax mov ax,stack_seg mov bx,stack_l mov ss.ax mov sp,bx ;

Разрешить NMI.

in al,70h and al,07FH out 70h,al ;

Разрешить прерывания.

sti ;

Завершить программу.

mov ah,4Ch int 21h RM_seg ends PM_seg segment para public "CODE" use assume cs:PM_seg ;

Таблица глобальных дескрипторов.

GDI label byte db 8 dup(O) GDT_flatDS db OFFh, OFFh, О, О, О, ЮОЮОЮЬ, 11001111b, GDT_165itCS db OFFh, OFFh,0,0, 0,10011010b,0, GDT_32bitCS db OFFh,OFFh,0,0,0,10011010b,11001111b, GOT_32bitSS db OFFh, OFFh, 0,0,0, ЮОЮОЮЬ, 11001111b, ;

Сегмент TSS задачи О (32-битный свободный TSS).

GDT_TSSO db 067h,0,0,0,0,10001001b,01000000b;

;

Сегмент TSS задачи 1 (32-битный свободный TSS).

GDT_TSS1 db 067h, 0,0, 0,0,10001001b, ОЮОООООЬ, gdt_size = $-GDT gdtr dw. gdt_size-1 ;

Размер GOT.

dd ? ;

Адрес GOT.

;

Используемые селекторы.

SEL_flatDS equ ООЮООЬ SEL_16bitCS equ ОЮОООЬ equ SEL_32bitCS SEL_32bitSS equ ЮООООЬ SEL_TSSO equ ' SEL_TSS1 equ 110000b Управление задачами ;

Сегмент TSSJ3 будет инициализирован, как только мы выполним переключение ;

из нашей основной задачи. Конечно, если бы мы собирались использовать ;

несколько уровней лривилегий, то нужно было бы инициализировать стеки.

TSSJ) do 68h dup(O) ;

Сегмент TSS_1. В него будет выполняться переключение, поэтому надо ;

инициализировать все, что может потребоваться:

TSSJ dd 0,0,0,0,0,0,0,0 ;

Связь, стеки, CR dd offset taskj ;

EIP.

;

Регистры общего назначения.

dd 0,0,0,0,0,st.ack_l2,0,0,OB8140h ;

(ESP и EDI) ;

Сегментные регистры.

dd SEL_flatDS,SEL_32bitCS,SEL_32bitSS, SEL_flatDS, 0, dd 0 ;

LDTR.

dd 0 ;

Адрес таблицы ввода ;

вывода.

;

Точка входа в 32-битный защищенный режим.

PM_entry:

;

Подготовить регистры.

хог еах.еах mov ax, SEL_flatDS mov ds,ax mov es.ax mov ax,SEL_32bitSS mov ebx,stack_l mov ss,ax mov esp.ebx ;

Загрузить TSS задачи О в регистр TR.

mov ax,SEL_TSSO Itr ax ;

Только, теперь наша программа выполнила все требования к переходу ;

в защищенный режим.

хог еах.еах mov edi,OB8000h ;

OS:EDI - адрес начала экрана.

task_0:

mov byte ptr ds:[edi],al ;

Вывести символ AL на экран.

;

Дальний переход на TSS задачи 1..

db OEAh dd dw SEL_TSS add edi,2 ;

DS:EDI - адрес следующего ;

символа.

inc al ;

AL - код следующего символа, cmp al,80 ;

Если это 80, jb task_0 ;

выйти из цикла.

;

Дальний переход на процедуру выхода в реальный режим, db OEAh dd offset RM_return dw SEL 16bitCS Процессоры Intel в защищенном режиме ;

Задача 1.

task_1:

Вывести символ на экран.

mov byte ptr ds:[edi],al Увеличить код символа.

inc al add edi,2 Увеличить адрес символа.

;

Переключиться на задачу 0.

db OEAh dd dw SEL_TSSO ;

Сюда будет приходить управление, когда задача 0 начнет выполнять переход ;

на задачу 1 во всех случаях, кроме первого.

mov ecx,02000000h ;

Небольшая пауза, зависящая от скорости loop $ " ;

процессора, jmp task_ PM_seg ends stack_seg segment para stack "STACK" ;

Стек задачи 0.

Pages:     | 1 |   ...   | 6 | 7 || 9 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.