Главная Рефераты по сексологии Рефераты по информатике программированию Рефераты по биологии Рефераты по экономике Рефераты по москвоведению Рефераты по экологии Краткое содержание произведений Рефераты по физкультуре и спорту Топики по английскому языку Рефераты по математике Рефераты по музыке Остальные рефераты Рефераты по авиации и космонавтике Рефераты по административному праву Рефераты по безопасности жизнедеятельности Рефераты по арбитражному процессу Рефераты по архитектуре Рефераты по астрономии Рефераты по банковскому делу Рефераты по биржевому делу Рефераты по ботанике и сельскому хозяйству Рефераты по бухгалтерскому учету и аудиту Рефераты по валютным отношениям Рефераты по ветеринарии Рефераты для военной кафедры Рефераты по географии Рефераты по геодезии Рефераты по геологии Рефераты по геополитике Рефераты по государству и праву Рефераты по гражданскому праву и процессу Рефераты по делопроизводству Рефераты по кредитованию Рефераты по естествознанию Рефераты по истории техники Рефераты по журналистике Рефераты по зоологии Рефераты по инвестициям Рефераты по информатике Исторические личности Рефераты по кибернетике Рефераты по коммуникации и связи |
Курсовая работа: Програма модифікуюча команди, які використовуються в захищеному режиміКурсовая работа: Програма модифікуюча команди, які використовуються в захищеному режиміМіністерство Освіти і Науки України НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ “ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ” ЗАТВЕРДЖУЮЗав. Кафедрою xxxxxxxxx. ___________ /xxxxxxxx./ _________________ 2002р. Програма модифікуюча команди, які використовуються в захищеному режиміСпецифікаціяЛИСТ ЗАТВЕРДЖЕННЯ Розробники : Керівник проекту : ________ / xxxxxxxx./ ___________________ 2002р. Виконавець :_______ / Хххххххххххх Х.Х./ ___________________ 2002р. Харків2002 ЗАТВЕРДЖЕНИЙ Програма модифікуюча команди, які використовуються в захищеному режиміСпецифікаціяХарків2002 Специфікація
Міністерство Освіти і Науки України НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ “ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ” ЗАТВЕРДЖУЮЗав. Кафедрою xxxxx. ___________ /xxxxxxxxxА./ _________________ 2002р. Програма модифікуюча команди, які використовуються в захищеному режиміТехнічне завданняЛИСТ ЗАТВЕРДЖЕННЯ Xxxxxx- 01 90 01-1 ЛЗРозробники : Керівник проекту : ________ / xxxxxxВ./ ___________________ 2002р. Виконавець :_______ / Хххххххххххх Х.Х./ ___________________ 2002р. Харків2002 Зміст Вступ1. Підстава для розробки. 2. Призначення розробки. 3. Вимоги до програмного виробу. 3.1 Вимоги до функціональних характеристик. 3.2 Вимоги до надійності. 3.3 Умови експлуатації. 3.4 Вимоги до маркування пакування. 3.5 Вимоги до транспортування збереження. 4. Вимоги до складу і параметрів технічних засобів. 5. Вимоги до програмної документації. 6. Техніко-економічн показники. 7. Стад етапи розробки. 8. Порядок контролю і приймання. Уведення Програмний виріб це програма, що модифікує деякі команди, для того, щоб вони могли працювати в захищеному режимі. Програмний виріб орієнтований на комп'ютери серії ІBM PS сумісних ПЭВМ, що використовують мікропроцесори 80286, 80386 і 80486. 1. Підстава для розробки : Підставою для розробки є завдання на курсове проектування. 2. Призначення розробки : Метою розробки написання програми, що модифікує деякі команди для того, щоб вони могли працювати в захищеному режимі. 3. Вимоги до програмного виробу : 3.1. Вимоги до функціональних характеристик : 3.1.1. Програмний виріб повинний забезпечувати, модифікацію команд для того, щоб вони могли працювати в захищеному режимі роботи мікропроцесора. 3.1.2. Функціонування програмного виробу повинне бути погоджено з роботою TURBO PASCAL 7.0 3.2. Вимоги до надійності : Програмний виріб повинний стійко функціонувати в апаратному і програмному середовищі, обговореному в п.4 3.3. Умови експлуатації : Умови експлуатації програмного виробу цілком визначаються умовами експлуатації застосованих технічних засобів і носіїв даних. 3.4. Вимоги до маркування і пакування : Вимоги до маркування і пакування не висуваються. 3.5. Вимоги до транспортування і збереження : Вимоги до транспортування і збереження не висуваються. 4. Вимоги до складу і параметрів технічних засобів : Для функціонування програмного виробу необхідна ІBM AT/XT і PS/2 чи сумісна з нею, з наступним мінімальним набором переферійних пристроїв: - нагромаджувач на гнучких магнітних дисках; - відеоадаптер будь-якого класу; - клавіатура. 5. Вимоги до програмної документації : - Опис програми; - Пояснювальна записка; - Текст програми; 6. Техніко-економічн показники. Техніко-еконоічн показники в даному проекті не розраховуються. 7. Стад етапи розробки. Розробка програми повинна вестись по наступному плану : 1) одержання завдання; 2) огляд літератури і обгрунтування необхідності розробки; 3) розробка структури вхідних і вихідних даних, уточнення методів рішення завдання; 4) опис розробка алгоритму рішення завдання; 5) розробка структури програми та остаточне визначення конфігурації технічних засобів; 6) розробка програми, іспити і налагодження; 7) розробка програмної документації. 8. Порядок контролю і приймання. При прийманні програмного виробу перевіряється : 1) комплектність, зміст і оформлення програмної документації; 2) відповідність програмного виробу програмним характеристикам; 3) відповідність програмного виробу обговореному програмному та апаратному середовищу; 4) надійність функцінування. Міністерство Освіти і Науки України НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ “ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ” ЗАТВЕРДЖУЮЗав. Кафедрою О.Т.П. ___________ /xxxxxxxxx./ _________________ 2002р. Програма модифікуюча команди, які використовуються в захищеному режиміПояснювальна запискаЛИСТ ЗАТВЕРДЖЕННЯ Xxxxxx- 01 81 01-1 ЛЗРозробники : Керівник проекту : ________ / xxxxxxxxxx./ ___________________ 2002р. Виконавець :_______ / Хххххххххххх Х.Х./ ___________________ 2002р. Харків2002 Зміст 1. Організація захищеного режиму роботи мікропроцесора : 1.1. Визначення типу мікропроцесора. 1.2. Формування глобальної дескрипторної таблиці. 1.3. Структура дескриптора сегмента. 1.4. Виконання доступу до сегментів. 1.5. Формування дескрипторів сегментів. 1.6. Завдання адреси і розміру таблиці GDT. 1.7. Підготовка до скидання мікропроцесора. 1.8. Заборона маскуємих і немаскуємих переривань. 1.9. Збереження в пам'яті регістрів мікропроцесора. 1.10. Перехід мікропроцесора в захищений режим. 1.11. Повернення в реальний режим. 1.12. Відновлення регістрів мікропроцесора. 1.13. Дозвіл маскуємих немаскуємих переривань. 2. Система команд мікропроцесора : 2.1. Кодування регістрів. 2.2. Визначення ефективної адреси. 1. ОРГАНІЗАЦІЯ РОБОТИ МІКРОПРОЦЕСОРА В ЗАХИЩЕНОМУ РЕЖИМІ Ус мікропроцесори (МП) фірми Intel починаючи з 80286 і закінчуючи Pentium III, а також програмно і конструктивно сумісні з ними МП інших фірм (мікропроцесори сімейства x86) мають два основних режими роботи: захищений (Protected Mode) і режим реальних адрес (Real-Address Mode) чи просто реальний. Найбільше повно можливості мікропроцесорів реалізуються при роботі в захищеному режимі. При цьому: • забезпечується фізична адресація пам'яті обсягом до 4 Гбайт, а при сторінковій організації - до 64 Гбайт, а також доступ до віртуальної пам'яті обсягом до 64 Тбайт; • працює система захисту пам'яті, що регламентує доступ до сегментів пам'яті в залежності від ступеня хньої захищеності і рівня привілеїв програм і запобігає несанкціоноване втручання в роботу операційної системи і програм користувачів; • крім сегментації пам'яті може бути виконана її сторінкова організація; • апаратно підтримується багатозадачний режим роботи мікропроцесора; • виконується режим віртуального МП 8086. Після включення харчування при скиданні мікропроцесора в МП установлюється реальний режим роботи. Для організації роботи мікропроцесора в захищеному режимі в загальному випадку необхідно виконати наступні дії: 1) визначити тип встановленого в персональному комп'ютері мікропроцесора; 2) сформувати в пам'яті глобальну дескрипторну таблицю, утримуючу дескриптори усіх використовуваних у програмі сегментів пам'яті; 3) задати базова адреса і розмір глобальної дескрипторної таблиці; 4) сформувати дані для повернення в реальний режим; 5) заборонити маскуємі і немаскуємі переривання; 6) зберегти в пам'яті вміст регістрів МП; 7) перевести мікропроцесор у захищений режим; 8) виконати в захищеному режимі задані дії; 9) повернутися в реальний режим; 10) відновити вміст регістрів МП; 11) дозволити маскуємі і немаскуємі переривання. 1.1. Визначення типу мікропроцесора. Оскільки перехід у захищений режим, повернення з захищеного режиму, обробка переривань організація багатозадачного режиму здійснюються по-різному для МП 80286 і МП наступних моделей, необхідно визначити тип МП персонального комп'ютера. Визначення типу мікропроцесора для моделей 8086-i486 ґрунтується на розходженн в різних типів МП у стані і зміні окремих бітов регістра прапорів (FLAGS чи EFLAGS для 32-розрядних МП): • 8086 : біти 12-15 регістра FLAGS завжди встановлені; • 80286: біти 12-15 регістра FLAGS у реальному режимі завжди кинуті; • 80386: прапор AC (біт 18) регістра EFLAGS не може бути встановлений; • i486 : прапор AC EFLAGS може бути встановлений. Для останніх моделей МП i486 і наступних мікропроцесорів (Pentium, Pentium MMX, Pentium Pro, Pentium II, Celeron і Pentium III) з'явилася можливість одержати додаткову інформацію про МП за допомогою команди CPUID (CPU IDentification). Чи виконується ця команда на даному мікропроцесорі можна визначити за допомогою біта ID (21) регістра EFLAGS: якщо програмно стан цього біта можна змінити, значить команда CPUID виконується. Команда CPUID ма код 0Fh 0A2h. Параметр команди вказується в регістрі EAX. Значення бітов регістра EDX (при EAX=1), містить інформацію про особливості мікропроцесора. Інформація, що повертається командою CPUID Таблиця 1.
Коди дентифікації МП Таблиця 2
При виконанн команди CPUID із вхідним значенням EAX=2 мікропроцесор повертає інформацію про внутрішню кеш-пам'ять і TLB. При цьому молодший байт регістра EAX (регістр AL) містить значення, що показує, скільки разів необхідно виконати команду CPUID із вхідним значенням EAX=2, щоб одержати всю інформацію про кешпам’яті і TLB. Старший біт (біт 31) кожного регістра показує, чи містить даний регістр достовірну інформацію (біт дорівнює 0) чи є зарезервованим (біт дорівнює 1). Якщо регістр містить достовірну інформацію, то вона представляється у виді однобайтних дескрипторів. 1.2. Формування глобальної дескрипторної таблиці. Сегментація пам'яті, тобто розбивка пам'яті на окремі блоки, називані сегментами, здійснюється по-різному в реальному і захищеному режимах. У захищеному режимі атрибути сегментів, що задають місце розташування сегмента в загальному адресному просторі, його розмір і особливості доступу до нього, представлені у виді 8-байтної структури даних, називаної дескриптором. Дескриптори зберігаються в пам'яті у виді дескрипторних таблиць. Дескриптори сегментів коду, стека, даних, а також системні дескриптори, знаходяться в глобально дескрипторної таблиці - GDT (Global Descriptor Table). При багатозадачний роботі кожна задача може мати свої сегменти коду, стека і даних, недоступні для інших задач. У цьому випадку дескриптори цих сегментів містяться в локальну дескрипторну таблицю - LDT (Local Descriptor Table), що може бути формована, якщо це необхідно, для кожної задачі. Дескриптори оброблювачів переривань зберігаються дескрипторної таблиці переривань - IDT (Interrupt Descriptor Table). У реальному режимі для опису атрибутів сегмента дескриптор не потрібно, тому що базова адреса сегмента (зменшений у 16 разів) зберігається в сегментному регістрі, границя сегмента (64 Кб - 1) фіксована і завжди може бути зроблений доступ (запис і читання) до сегмента. 1.3. Структура дескриптора сегмента. Формат дескриптора сегмента для МП починаючи з 80386, що має наступні полючи : Границя сегмента, рівна розміру сегмента, зменшеному на 1, і його базову адресу займають у дескрипторі по двох полючи : границя - байти 0,1 і молодші 4 розряди байта 6, базовий адреса – байти 2-4 і 7 дескриптора сегмента. Наявність двох полів для границі і базової адреси сегмента зв'язано з забезпеченням сполучност програм, написаних для МП 80286, з наступними МП: молодші шістьох байтів дескриптора в цьому випадку цілком збігаються з дескриптором МП 80286. Біти старшої частини байта 6 дескриптора мають наступне призначення: G (Granularity) - біт дрібності вказує, у яких одиницях задана границя сегмента: при G=0 - у байтах, при G=1 - у сторінках обсягом по 4 Кбайт. Таким чином, сегмент може мати розмір до 1 Мбайт (2^20) при G=0 і до 4 Гбайт (2^32) при G=1. Коли границя задана в 4 Кб одиницях, те молодші 12 розрядів зсуву не беруть участь у порівнянні при перевірці виходу зсуву за зазначену границю сегмента. D/B (Default size/Big) - біт розміру за замовчуванням визначає для сегмента коду розрядність формованої відносної адреси й операнда : при D=0 - 16 розрядів, при D=1 - 32 розряду. Розрядність, прийнята за замовчуванням може бути змінена за допомогою префікса розрядності даних (66h) чи адреси (67h). Для сегмента стека цей біт називається B і визначає наступне: • якщо сегмент стека визначена як сегмент даних, тобто ED=0, то при B=1 розміри слова стека регістра ESP рівні 32 розрядам; • якщо сегмент стека розширюється вниз (ED=1), то B також визначає розмір стека: при B=0 він дорівнює 64 Кб, при B=1 - 4 Гб. Біт X може бути використаний чи системою користувачем за своїм розсудом (цей біт мікропроцесором не обробляється). Байт доступу дескриптора визначає права доступу до обираного сегмента і, у залежності від типу сегмента, має кілька форматів. Біти і полючи байта доступу мають наступне призначення: P(Present) - біт присутності визначає наявність відповідного сегмента (P=1) чи його відсутність (P=0) у пам'яті. Якщо в регістр сегмента занесений селектор дескриптора, що має Р=0, то при зверненні до цього сегмента виникає переривання 11; DPL (Descriptor Privilege Level) - рівень привілеїв дескриптора вказує на ступінь захисту сегмента при доступі до нього; S (System) - системний біт визначає вид обираного дескриптора: S=0 означає, що це дескриптор системного сегмента й у поле TYPE указується його тип ; E (Execute) - біт выполняемости” визначає, чи можна сегмент виконати: E=1 означає, що це сегмент коду, E=0 означає, що це чи сегмент даних, чи стека; А (Accessed) - біт доступу встановлюється апаратно при доступі до сегмента, т.ч. при завантаженн відповідного селектора в сегментний регістр; R (Read) - біт дозволу зчитування використовується для сегмента коду і дозволяє при R=1 зчитування його вмісту. При R=0 спроба зчитування приводить до виникнення переривання 13 (те ж відбувається при спробі запису в сегмент коду незалежно від R); C (Conforming) - біт підпорядкування визначає додаткові правила звертання із сегментом коду (див. роздягнув 12 “ Захист пам'яті”; W (Write) - біт дозволу запису використовується для сегмента даних і дозволяє (при W=1) чи забороняє (при W=0) зміна умісту сегмента даних. При порушенні викликається переривання 13. Дескриптор сегмента стека обов'язково повинна мати W=1; ED (Expand Down) - біт напрямку розширення визначає, як буде вказуватися границя сегмента даних: при ED=0 (расширениe нагору) дані в сегменті розміщаються в напрямку зростання адрес від базової адреси сегмента до його границі, зазначеної в дескрипторі; при ED=1 (расширення униз) дані в сегменті розташовуються в напрямку зменшення адрес. Це реалізується в сегментах стека, де дані розміщаються починаючи з осередку, адреса який дорівнює базовому, збільшеному на максимальний розмір сегмента (64 Кб чи 4 Гб у залежності від біта B дескриптора). Інші осередки стека мають менші адреси, аж до нижньої границі стека, рівній сумі базово адреси сегмента і його границі, зазначеної в дескрипторі. Біти P і A байта доступу дескриптора сегмента можуть бути використані операційною системою (ОС) для організації віртуальної пам'яті. ОС періодично переглядаючи (і скидаючи) біти A дескрипторів усіх сегментів, визначає час останнього доступу до кожного сегмента. Якщо сегмента, до якого виконується звертання, немає в пам'яті (P=0), виробляється відповідне переривання, і операційна система, обробляючи це переривання, зчитує цей сегмент із магнітного диска в пам'ять. І, якщо в пам'яті немає для цього вільного місця, з її віддаляється на диск саме той сегмент, що довше всього залишався незатребуваним. 1.4. Виконання доступу до сегментів. Доступ до необхідного сегмента здійснюється за допомогою селектора, що заноситься у відповідний сегментний регістр. Сегментні регістри містять значення селекторів сегментів, що указують на поточні адресуємі сегменти пам'яті. З кожним із сегментних регістрів зв'язаний недоступний програмно (“тіньовий”) дескрипторний регістр сегмента. Селектор явля собою 16-розрядний покажчик, що має три полючи : - поле RPL (Requested Privilege Level) визначає рівень привілеїв запиту, т.ч. вказує той припустимий рівень захисту сегмента, при якому сегмент може бути обраний за допомогою даного селектора. - поле TI (Table Indicator) служить індикатором вибору дескриптор уторованої таблиці: TI = 0: вибирається GDT; TI = 1: вибирається LDT. - поле ІНДЕКС служить номером для вибору одного з дескрипторів, що містяться в таблиці. Першим дескриптором у таблиці завжди указується дескриптор, називаний нуль-дескриптор (він містить нулі у всіх полях). Завантаження нуль-дескриптора в сегментні регістри коду і стека відразу викликає переривання 13 (“Порушення загальної захисту”). При завантаженні нуль-дескриптора в сегментні регістри даних це переривання не виникає. Однак воно виробляється при спробі програми звернутися до цих сегментів. Це може бути використане для запобігання доступу до тих чи іншим сегментної регістрам. Максимальне число дескрипторів таблиці визначається форматом селектора і дорівнює 8192 . Число дескрипторних таблиць, доступних задачі (GDT і LDT), їх максимальний розмір, а також максимальний розмір сегмента визначають розмір віртуальної пам'ят мікропроцесора: 2*8192*4 Гбайт = 64 Тбайт. Щораз при завантаженні селектора в сегментний регістр мікропроцесор знаходить у GDT по ндексі необхідний дескриптор сегмента і завантажує дані з цього дескриптора (базова адреса, границя й атрибути) у відповідний дескрипторний “тіньовий регистер. Якщо значення індексу перевищить границю GDT, то буде переривання 13. При звертанні до пам'ят мікропроцесор на етапі сегментації формує лінійна адреса операнда чи команди, а потім на етапі сторінкової організації перетворить його у фізичну адресу. Якщо сторінкова організація не використовується, те лінійна адреса буде бути фізичним. Лінійна адреса операнда чи команди дорівнює сумі базової адреси того сегмента, де знаходяться операнд чи команда, і їхньої відносної адреси. При цьому базова адреса сегмента береться мікропроцесором саме з дескрипторного регістра, а не з дескриптора сегмента в GDT, що зажадало би звертання до пам'яті і додатковим тимчасовим витратам. 1.5. Формування дескрипторів сегментів. Структура дескриптора таблиці GDT відповідно до формату дескриптора сегмента. Для сегмента коду байт доступу буде дорівнює: acc_code:=present OR nosys OR exe OR read, тобто він знаходитися в пам'яті (P=1), не є системним (S=1), його можна виконувати (E=1) і його можна читати (R=1). Формування дескрипторів таблиці GDT здійснюється за допомогою занесення значення параметрів у відповідні полючи дескриптора, і мають наступне значення : i - номер дескриптора сегмента в GDT; limit - границя сегмента; base - базова адреса сегмента; acces - байт доступу; d, g - біти D і G байта 6 дескриптора сегмента. 1.6. Завдання адреси і розміру GDT. Після формування дескрипторів GDT необхідно вказати мікропроцесору місце розташування цієї таблиці в пам'ят розмір. Це робиться за допомогою регістра GDTR, що містить 32-розрядний базова адреса таблиц 16-розрядну границю. Для формування даних регістра GDTR і його завантаження використовується базова адреса і розмір перемінної gdt і за допомогою команди LGDT завантажує ці значення в регістр GDTR. 1.7. Підготовка до скидання мікропроцесора. Для МП 80286 повернення в реальний режим із захищеного здійснюється тільки шляхом скидання мікропроцесора, ініційованого командою контролера клавіатури. Для МП наступних моделей можливі два варіанти повернення в реальний режим: за допомогою команди MOV чи також через скидання МП. У випадку повернення через скидання мікропроцесора необхідно в реальному режимі підготувати структури даних для здійснення повернення в задану крапку програми після скидання МП. Після виконання скидання процесор переходить у реальний режим і керування передається BIOS. BIOS аналізує вміст осередку CMOS-пам'яті з адресою 0Fh - байта стану відключення. Подальші дії визначаються вмістом цього осередку. Значення байта стану відключення Таблиця 3.
Якщо в захищеному режимі не використовуються переривання і, відповідно, не перепрограмується контролер переривань, є зміст застосувати значення 0Ah. При цьому послу скидання МП керування буде відразу передано за адресою, узятому з області даних BIOS 0040h:0067h. У цьому випадку час, витрачений на повернення в реальний режим, буде менше. Для запису байта даних в осередок CMOS-пам'яті необхідно спочатку в порт з адресою 70h записати номер потрібного осередку, а потім у порт 71h - занести дані. 1.8. Заборона маскуємих і немаскуємих переривань. Перед переходом у захищений режим необхідно заборонити всі зовнішні апаратні як маскуємі, так немаскуємі. Обробка маскуємих переривань мікропроцесором не виконується, якщо скинутий прапор IF регістра FLAFS/EFLAFS. Скидання прапора IF виконує команда CLI. Для заборони немаскуємих переривань необхідно в порт 70h занести байт даних, що містить у старшому розряді одиницю. 1.9. Збереження в пам'яті регістрів мікропроцесора. Оскільки при скиданні МП значення його регістрів губляться, те необхідно попередньо здійснити запис значень сегментних регістрів і регістра покажчика стека в пам'ять. 1.10. Переклад мікропроцесора в захищений режим. Для того щоб перевести МП у захищений режим, необхідно установити 0-й біт регістра керування CR0 (Control Register) в одиницю. Регістр CR0 включа 10 розрядів для керування роботою мікропроцесора і визначення його стану (біти CD, NW, AM, WP і NE з'явилися в МП починаючи з i486): PE (Protection Enable) - біт дозволу захисту встановлюється в “1” для переключення МП у захищений режим. Якщо РЕ скинутий - МП працює в реальному режимі; МР (Monitor coProcessor) - біт керування співпроцесором - блоком FPU (Floating Point Unit) використовується разом з битому TS для генерації переривання 7 (“FPU недоступний”) при обробці команди WAIT : якщо MP=1 і TS=1, то команда WAIT викликає переривання; EM (Emulation) - біт емуляції співпроцесора: коли він установлений викликається переривання 7 при виконанні команд FPU чи переривання 6 при виконанні команд MMX (для МП, що виконує набір команд MMX). Значення EM не впливає на команду WAIT; TS (Task Swiched) - біт переключення задач: біт TS установлюється при переключенні задач. Якщо TS=1 і виконується команда FPU чи MMX (якщо MP=1, то і команда WAIT), те викликається переривання 7; NE (Numeric Error) - біт керування обробкою помилок FPU : якщо NE=0, то встановлюється схема обробки помилок, використовувана в МП 80286 і 80386 - через зовнішн переривання IRQ 13 (переривання від співпроцесора). При цьому на вхід IRQ 13 контролера переривань надходить сигнал FERR# від МП, що приймає активний (низький) рівень при помилці FPU. Вхідний сигнал МП IGNNE# низьким рівнем дозволяє заборонити обробку помилок FPU. Якщо NE=1, помилки співпроцесора обробляються як внутрішні переривання з номером 16; WP (Write Protection) - біт захисту від запису забороняє запис у сторінки, потрібні тільки для читання для всіх програм; AM (Alignment Mask) - біт маски вирівнювання: при AM=0 забороняється перевірка невирівняност операндів; NW (Not Write through) - біт заборони запису в кеш-пам'ять; CD (Cache Disable) - біт заборони кэшировання, тобто заповнення рядка кеш-пам'яті; PG (PaGing) - біт дозволу сторінкової організації. Установка PG=1 дозволена тільки в захищеному режимі, тобто при PE=1. Занесення даних у регістр CR0 для мікропроцесорів починаючи с 80386 виконується спеціальною командою MOV, що здійснює промін із системними регістрами. У МП 80286 замість 32-розрядного регістра CR0 мається 16-розрядний регістр MSW (Machine Status Word). Занесення даних у MSW виконується командою LMSW. Для сумісност молодші 16 розрядів CR0 збігаються з MSW і запис у них може здійснюватися також командою LMSW.Установка біта PE здійснюється для мікропроцесора 80286 за допомогою команди LMSW, що заносить значення перемінної msw у регістр MSW: db 0fh,01h,36h { LMSW } dw msw jmp @prot Для МП починаючи з 80386 установка біта PE CR0 без зміни інших розрядів регістра керування здійснюється за допомогою команди MOV: db $0f,$20,0c0h { MOV EAX,CR0 } db 66h,0dh { OR EAX,1 } dd 1h db $0f,22h,0c0h { MOV CR0,EAX } jmp @prot Відразу після переходу МП у захищений режим необхідно виконати програмний перехід для очищення буфера предвиборки від команд, занесених туди в реальному режимі. Перехід здійснюється на мітку @prot, з яким і починається робота МП у захищеному режимі. Помітимо, що оскільки в програмі P_MODE не було потрібно перевантажувати сегментний регістр коду (у захищеному режимі використовувалися ті ж базова адреса і розмір сегмента і того ж права доступу), те використовується внутрісегментний перехід і завантаження регістра CS не відбувається. Потім у сегментні регістри DS, SS і ES завантажуються відповідн селектори: @prot:mov ax,data_sel mov ds,ax mov ax,stack_sel mov ss,ax mov ax,video_sel mov es,ax На цьому переклад мікропроцесора в захищений режим завершується. 1.11. Повернення в реальний режим. Для повернення в реальний режим для МП 80286 використовується процедура RESET , що встановлює ознаку виконання скидання мікропроцесора (res=1), за допомогою команди контролера клавіатури здійснює скидання МП : mov al,$fe out $64,al і очіку завершення скидання мікропроцесора: @wait_res: hlt jmp @wait_res. Після скидання МП BIOS виконує перехід на крапку входу, адреса яке зберігається в осередку $40:$67. Для МП починаючи з 80386 повернення в реальний режим виконується за допомогою команди MOV, що здійснює скидання біта PE регістра CR0. Перед цим необхідно виконати наступні дії : а) заборонити апаратні переривання командою CLI; б) передати керування сегменту коду з R=1 і FFFFh; в) завантажити в сегментні регістри DS, SS, ES селектори сегмента, що має атрибути, відповідн реальному режиму: границю сегмента, рівну 64ДО-1, ED=0 і W=1; г) за допомогою команди LIDT завантажити в IDTR базова адреса (0) і границю (1Кб - 1) таблиц векторів реального режиму; д) очистити біт PE регістра CR0; е) здійснити межсегментний перехід. З перерахованих вище дій у даній програмі потрібно виконати тільки пункти а), в), і д). Пункт б) не потрібно виконувати оскільки сегмент виконуваного коду уже володіє зазначенними параметрами. Пункт г) не потрібно, тому що в захищеному режимі не оброблялися таблиця векторів (тобто IDT) і її розташування в пам'яті не були змінені. Нарешті, пункт е) не потрібний через те, що не було завантаження регістра CS при вході в захищений режим. Для завантаження сегментних регістрів DS, SS і ES використовується селектор сегмента даних data_sel, що задовольняє перерахованим у пункті в) умовам : mov ax,data_sel mov es,ax mov ds,ax mov ss,ax. Очищення біта PE регістра CR0 виконуються командою MOV: db $0f,$20,0c0h db 66h,25h dd 0fffffffeh db $0f,22h,0c0h jmp ret_r Перехід на мітку ret_r необхідний для очищення буфера предвиборки команд. 1.12. Відновлення регістрів МП. Відновлення регістрів МП виконується в такий спосіб: ret_r: xor ax,ax { Відновлення регістрів після } mov ds,ax { повернення в реальний режим: } mov ds,ds:[4*$60] { DS, } mov ss,real_ss { SS, } mov es,real_es { ES і } mov sp,real_sp { SP } 1.13. Дозвіл маскуємих і немаскуємих переривань. Дозвіл маскуємих немаскуємих переривань здійснюється за допомогою процедури en_int. Ця процедура також виконує скидання стану клавіш-перемикачів. 2. Система команд мікропроцесора : 2.1. Кодування регістрів. При двухбітовому полі rg : Таблиця 4.
При трьохбітовому полі rg : Таблиця 5.
2.2. Визначення ефективної адреси. Ефективна адреса EA операнда в пам'яті визначається в залежності від значень полів : mod і r/m : Визначення ефективної адреси : Таблиця 6.
Міністерство Освіти і Науки України НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ “ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ” ЗАТВЕРДЖУЮЗав. Кафедрою xxxx. ___________ /xxxxxx./ _________________ 2002р. Програма модифікуюча команди, які використовуються в захищеному режиміОпис програмиЛИСТ ЗАТВЕРДЖЕННЯ Xxxxxx- 01 13 01-1 ЛЗРозробники : Керівник проекту : ________ / xxxxxxx./ ___________________ 2002р. Виконавець :_______ / Хххххххххххх Х.Х./ ___________________ 2002р. Харків2002 ЗАТВЕРДЖЕНИЙ Xxxxxx- 01 13 01-1 ЛЗ Програма модифікуюча команди, які використовуються в захищеному режиміОпис програмиХарків2002 Опис програми Зміст1. Опис змінних. 2. Опис процедур і функцій. 3. Список літератури. 1. Опис змінних.
2. Опис процедур і функцій. Процедура Analiz : ( procedure Analiz;Assembler; ) У даній процедур знаходиться код програми, написаний мовою Assembler, що аналізується, на розмір формату команди, у наслідку, головною програмою. Функція hex : ( function hex(p:longint):string; ) Дана функція здійснює переклад числа p у шеснадцятирічне значення, для наступного виводу його на печатку, чи екран монітора. Функція Opred_Dlin_Kom : ( function Opred_Dlin_Kom(cod:byte;n:word):integer; ) Дана функція здійснює обчислення розміру довжини байта, який йде відразу після КОП ( коду операції ). Головна програма : ( program Ade; ) У тексті головно програми здійснює обчислення розміру довжини поточної команди, і перехід, по отриманій довжині, до коду наступної команди. Список літератури : 1. "Апаратне забезпечення ІBM PC " (частина 1) Діалог - Мифи 2. "Програмування в середовищі Turbo Pascal 7.0" А.І Марченко Л.А. Марченко 1997р. 3. Методичні вказівки " Засобу обробки переривань у мові Turbo Pascal 7.0" 1993р. Ф.А. Домнін І.С.Зиков. 4. Методичні вказівки "Архітектура обчислювальних систем " 1993р. А.І. Поворознюк, І.С.Зиков, С.Ю. Леонов. 5. Методичні вказівки "Робота з машинними кодами і прямою доступ до пам'яті і портів у мов Turbo Pascal 7.0" 1993р. Ф.А. Домнін И.С. Зиков. Міністерство Освіти і Науки України НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ “ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Кафедра : “ОБЧИСЛЮВАЛЬНА ТЕХНІКА ТА ПРОГРАМУВАННЯ” ЗАТВЕРДЖУЮЗав. Кафедрою О.Т.П. ___________ /xxxxxxx./ _________________ 2002р. Програма модифікуюча команди, які використовуються в захищеному режиміТекст програмиЛИСТ ЗАТВЕРДЖЕННЯ Xxxxxx- 01 12 01-1 ЛЗРозробники : Керівник проекту : ________ / xxxxxxxxx./ ___________________ 2002р. Виконавець :_______ / Хххххххххххх Х.Х./ ___________________ 2002р. Харків2002 ЗАТВЕРДЖЕНИЙ Xxxxxx- 01 12 01-1 ЛЗ Програма модифікуюча команди, які використовуються в захищеному режиміТекст програмиХарків2002 program Ade; { Курсовой проект по МПС на 2002г.} uses CRT, prot; { Модуль PROT содержит константы, типы переменных, переменные, процедуры и функции для работы в защищенном режиме } label ret_r; { Точка возврата в реальный режим } const code_sel3 =$30; { селектор кода модуля TURBO } s:string='Обработка прерываний в защищенном режиме'; s1:string='Скан-коды клавиш: '; var ff:extended; err,segcode,ip,ofs_div,ofs_next,fl1,fl2,cur_sel,cod_ofs,cod_sel,sel_descr,ofs_analiz, ds_int,ax_,bx_,ds_,bp_,ss_,cs_,flags,sp_,w,segm,sel_cs,es_ :word; cod_,i,lim1,lim2,prov,i_descr:byte;ss:string;dlina : integer;i_table:byte; table:array[0..9] of record segm,ofs:word;cod,descr:byte; end; Real_Znach_ds : word;Real_Znach_ss : word;Real_Znach_es : word;Real_Znach_cs : word; procedure out_GDT;{------------------Вывод таблицы GDT------------------} var i:byte; begin i:=1; writeln('ТАБЛИЦА GDT'); while gdt[i].acc<>0 do begin writeln(hex(i*8),':', hex(gdt[i].acc),' ',hex(gdt[i].base_h),hex(gdt[i].base_l),' ',hex(gdt[i].lim_l)); inc(i); end end; procedure Save_RG;Assembler; asm { Сохранение значений сегментных регистров DS,SS,ES} mov Real_Znach_ds,ds mov Real_Znach_ss,ss mov Real_Znach_es,es mov Real_Znach_cs,cs end; {save_rg} procedure Analiz; {Assembler;} begin asm mov ax,2 end; end; procedure real_code;Assembler; asm inc ax inc cx inc ax inc cx mov es,es_ mov segm,ax end; procedure post(ofs,sel:word); var i,cur_ofs,cur_ofs1,cur_ofs_:word; { Текущее смещение } cod_p,cod,cod1,cod2,cod3,cod4,k,cod1_: byte; function Dlin_Kom(cod:byte):integer; var md, rm : byte; begin md:=cod shr 6;rm:=cod and 7; case md of $0 : case rm of $0..$5,$7 : Dlin_Kom:=1; $6 : Dlin_Kom:=2; end; $1 : Dlin_Kom:=2; $2 : Dlin_Kom:=3; $3 : Dlin_Kom:=1; end;{case} end;{Dlin_Kom} begin asm mov es_,es { Сохранить ES в es_ } end; cur_ofs:=ofs; { Текущее смещение процедуры } i:=1; { Номер команды процедуры } repeat asm mov es,sel { Загрузить селектор в ES } mov bx, cur_ofs dec bx mov al, byte ptr es:[bx] { Префикс команды: } mov cod_p,al { cod_p } mov al, byte ptr es:[bx+1] { 1-й байт команды (КОП): } mov cod,al mov al, byte ptr es:[bx+2] { 2-й байт команды } mov cod1,al { (modregr/m): cod1 } mov al, byte ptr es:[bx+3] { 3-й байт команды: } mov cod2,al { cod2 } mov al, byte ptr es:[bx+4] { 4-й байт команды: } mov cod3,al { cod3 } mov al, byte ptr es:[bx+5] { 5-й байт команды } mov cod4,al { cod4 } cmp cod,9ah { Это команда межсегментного перехода? } jnz @2 { Если да: } mov ax, word ptr es:[bx+2] { определение смещения } mov cod_ofs,ax mov ax, word ptr es:[bx+4] { и селектора перехода } mov cod_sel,ax mov al,0cch mov byte ptr es:[bx+1],al jmp @2 @1: cmp cod,8eh { Это команда загрузки сегмента данных? } jnz @2 { Если да: } mov al,35h mov byte ptr es:[bx],al jmp @2 mov ax,sel_cs { Занесение значения CS процедуры } mov es,ax { Real_code в регистр ES } mov bx,offset real_code mov al,cod_p { Запись префикса искомой команды в } mov byte ptr es:[bx],al { качестве 1-го байта процедуры } mov al,8bh { Замена: вместо сегментного регистра } mov byte ptr es:[bx+1],al { будет загружаться регистр AX } mov al,cod1 { Коррекция байта modregm/r } and al,0c7h mov byte ptr es:[bx+2],al mov al,cod2 mov byte ptr es:[bx+3],al { Занесение 3-го байта } xor ax,ax { искомое значение сегментного регистра } @2:mov es,es_ end; cur_ofs1:=cur_ofs; case cod of $88..$8B : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $C6 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+2; $C7 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+3; $B0..$B7 : cur_ofs:=cur_ofs+2; $B8..$BF : cur_ofs:=cur_ofs+3; $A0..$A3 : cur_ofs:=cur_ofs+3; $8E,$8C : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $FF : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $50..$57 : cur_ofs:=cur_ofs+1; $06,$0E, $16,$1E : cur_ofs:=cur_ofs+1; $68 : cur_ofs:=cur_ofs+3; $6A : cur_ofs:=cur_ofs+2; $60 : cur_ofs:=cur_ofs+1; $8F : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $58..$5F : cur_ofs:=cur_ofs+1; $07,$17, $1F : cur_ofs:=cur_ofs+1; $61 : cur_ofs:=cur_ofs+1; $86,$87 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $90..$97 : cur_ofs:=cur_ofs+1; $E4,$E5 : cur_ofs:=cur_ofs+2; $EC,$ED : cur_ofs:=cur_ofs+1; $E6,$E7 : cur_ofs:=cur_ofs+2; $EE,$EF : cur_ofs:=cur_ofs+1; $D7 : cur_ofs:=cur_ofs+1; $8D : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $C4,$C5 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $9C..$9F : cur_ofs:=cur_ofs+1; $00..$03 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $80, $82,$83 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+2; $81 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+3; $04 : cur_ofs:=cur_ofs+2; $05 : cur_ofs:=cur_ofs+3; $10..$13 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $14 : cur_ofs:=cur_ofs+2; $15 : cur_ofs:=cur_ofs+3; $FE,$FF : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $40..$47 : cur_ofs:=cur_ofs+1; $28..$2B : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $2C : cur_ofs:=cur_ofs+2; $2D : cur_ofs:=cur_ofs+3; $18..$1B : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $1C : cur_ofs:=cur_ofs+2; $1D : cur_ofs:=cur_ofs+3; $FE,$FF : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $48..$4F : cur_ofs:=cur_ofs+1; $38..$3B : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $3C : cur_ofs:=cur_ofs+2; $3D : cur_ofs:=cur_ofs+3; $F6,$F7 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $27,$37 : cur_ofs:=cur_ofs+1; $2F,$3F : cur_ofs:=cur_ofs+1; $69 : cur_ofs:=cur_ofs+4; $6B : cur_ofs:=cur_ofs+3; $D4,$D5 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $98,$99 : cur_ofs:=cur_ofs+1; $D0..$D3 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $C0,$C1 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+2; $20..$23 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $24 : cur_ofs:=cur_ofs+2; $25 : cur_ofs:=cur_ofs+3; $84,$85 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $F6 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+2; $F7 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+3; $A8 : cur_ofs:=cur_ofs+2; $A9 : cur_ofs:=cur_ofs+3; $08..$0B : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $0C : cur_ofs:=cur_ofs+2; $0D : cur_ofs:=cur_ofs+3; $30..$33 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $34 : cur_ofs:=cur_ofs+2; $35 : cur_ofs:=cur_ofs+3; $A4,$A5 : cur_ofs:=cur_ofs+1; $A6,$A7 : cur_ofs:=cur_ofs+1; $AE,$AF : cur_ofs:=cur_ofs+1; $AC,$AD : cur_ofs:=cur_ofs+1; $AA,$AB : cur_ofs:=cur_ofs+1; $6C..$6F : cur_ofs:=cur_ofs+1; $F2,$F3 : cur_ofs:=cur_ofs+2; $E8 : cur_ofs:=cur_ofs+3; $9A : cur_ofs:=cur_ofs+5; $EB : cur_ofs:=cur_ofs+2; $E9 : cur_ofs:=cur_ofs+3; $EA : cur_ofs:=cur_ofs+5; $C3 : cur_ofs:=cur_ofs+1; $C2 : cur_ofs:=cur_ofs+3; $CB : cur_ofs:=cur_ofs+1; $CA : cur_ofs:=cur_ofs+3; $70..$7F : cur_ofs:=cur_ofs+2; $E0..$E3 : cur_ofs:=cur_ofs+2; $C8 : cur_ofs:=cur_ofs+4; $C9 : cur_ofs:=cur_ofs+1; $CD : cur_ofs:=cur_ofs+2; $CC : cur_ofs:=cur_ofs+1; $CE : cur_ofs:=cur_ofs+1; $CF : cur_ofs:=cur_ofs+1; $62 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $F8..$FD : cur_ofs:=cur_ofs+1; $F4,$F5 : cur_ofs:=cur_ofs+1; $9B : cur_ofs:=cur_ofs+1; $65,$F0 : cur_ofs:=cur_ofs+1; $0F : cur_ofs:=cur_ofs+2; $D8..$DF : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; $26,$2E, $36,$3E : cur_ofs:=cur_ofs+1; $0F : cur_ofs:=cur_ofs+Dlin_Kom(cod2)+2; $63 : cur_ofs:=cur_ofs+Dlin_Kom(cod1)+1; end; write(i:4,'. ',sel,':',cur_ofs1,' Код => ',hex(cod):3,';'); if (cur_ofs-cur_ofs1) >1 then write(' ',hex(cod1):3,' '); if (cur_ofs-cur_ofs1) >2 then write(' ',hex(cod2):3,' '); if (cur_ofs-cur_ofs1) >3 then write(' ',hex(cod3):3,' '); if (cur_ofs-cur_ofs1) >4 then write(' ',hex(cod4):3,' '); inc(i); if cod=$9a then begin writeln('Межсегментный переход!'); with table[i_table] do begin segm:=sel;ofs:=cur_ofs1;cod:=$9a;descr:=sel_descr; end; inc(i_table); { Формирование дескриптора сегмента кода: } init_gdt(i_descr,$ffff,lin_adr(cod_sel,0),acc_code,0,0); inc(i_descr);sel_descr:=sel_descr+8;post(cod_ofs,cod_sel); end; until (cod=$C3) or (cod=$CB) or (cod=$C2) or (cod=$CA);{ret} writeln('End of procedure');readkey; end;{post} begin textbackground(0);clrscr;textcolor(15); asm cli end; w:=0; i_table:=0; for i:=0 to 9 do table[i].segm:=0; memL[0:3*4]:=Longint(@int3); asm sti end; i_descr:=6; sel_descr:=$30;Save_RG; writeln('Значение DS,SS,ES,CS для реального режима : ', hex(Real_Znach_ds), ',',hex(Real_Znach_ss),',', hex(Real_Znach_es),' ',hex(Real_Znach_cs)); sel_cs:=Cseg; asm mov ofs_analiz,offset analiz end; post(ofs_analiz,Cseg); analiz; writeln('w=',w,' sp=',sp_,' cod_=',hex(cod_),' bp=',bp_,' ss=',hex(ss_),' cs=',hex(cs_),' ds=',hex(ds_),' bx=',bx_); i:=0; while table[i].segm<>0 do with table[i] do begin writeln('segm=',segm, ' ofs=',ofs,' cod=',hex(cod),' desr=',hex(descr));inc(i); end; readkey; lim1:=0; lim2:=10; {---Определение значения сегмента кода cs1 процедур,описанных в модуле PROT----} cs1:=Seg(int_30h); excep:=$ff; { Отличное от FFh значение переменной excep } semaf:=0; { Начальная установка семафора } res:=0; { МП сброшен не был } {-----------Определение типа микропроцессора----------------} get_cpu_type(0,cpu_type); { В cpu_type - номер типа МП } if cpu_type=2 then t:=0 { 16-разрядный МП } else t:=8; { 32-разрядный МП } { Формирование байта доступа прерывания: } acc_int:=present OR type_int OR t; { Формирование байта доступа ловушки: } acc_trap:=present OR type_trap OR t; {--------------Формирование таблицы GDT-------------------- } { Нуль-дескриптор: } init_gdt(0,0,0,0,0,0); init_gdt(1,$ffff,lin_adr(cseg,0),acc_code,0,0); init_gdt(2,$ffff,lin_adr(cs1,0),acc_code,0,0); init_gdt(3,$ffff,lin_adr(dseg,0),acc_data+$60,0,0); init_gdt(4,0,lin_adr(sseg,0),acc_stack,0,0); init_gdt(5,4000-1,lin_adr($b800,0),acc_data,0,0); {------Формирование данных регистра GDTR и его загрузка-----} out_GDT; readkey; exit; init_gdtr; {----Определение селектора (sel_ret) и смещения (ofs_ret)---} sel_ret:=Cseg; asm mov ofs_ret,offset ret_r end; {-------------Формирование данных для перехода на метку ret_r после сброса МП-------} save_ret_real(sel_ret,ofs_ret,5); not_int;{------Запрет маскируемых и немаскируемых прерываний--------} {--------------Формирование таблицы IDT-------------------- } init_idt(0,ofs(exc_00),code_sel2,acc_trap); init_idt(1,ofs(exc_01),code_sel2,acc_trap); init_idt(2,ofs(exc_02),code_sel2,acc_trap); init_idt(3,ofs(exc_03),code_sel,acc_trap); init_idt(4,ofs(exc_04),code_sel2,acc_trap); init_idt(5,ofs(exc_05),code_sel2,acc_trap); init_idt(6,ofs(exc_06),code_sel2,acc_trap); init_idt(7,ofs(exc_07),code_sel2,acc_trap); init_idt(8,ofs(exc_08),code_sel2,acc_trap); init_idt(10,ofs(exc_10),code_sel2,acc_trap); init_idt(11,ofs(exc_11),code_sel2,acc_trap); init_idt(12,ofs(exc_12),code_sel2,acc_trap); init_idt(13,ofs(exc_13),code_sel2,acc_trap); init_idt(14,ofs(exc_14),code_sel2,acc_trap); init_idt(16,ofs(exc_16),code_sel2,acc_trap); init_idt(17,ofs(exc_17),code_sel2,acc_trap); init_idt(18,ofs(exc_18),code_sel2,acc_trap); init_idt($20,ofs(PIC_1),code_sel2,acc_int); init_idt($21,ofs(keyb),code_sel2,acc_int+$60); for i:=2 to 7 do init_idt($20+i,ofs(PIC_1),code_sel2,acc_int); for i:=8 to 15 do init_idt($20+i,ofs(PIC_2),code_sel2,acc_int); init_idt($30,ofs(int_30h),code_sel2,acc_trap); init_idtr_p; init_idtr_r; pic(1); save_sreg; real_sp:=SPtr; if cpu_type=2 then {--------Переход в защищенный режим для МП 80386 и выше-----} asm { Установка бита PE=1 в регистре управления CR0: } db 0fh,20h,0c0h { MOV EAX,CR0 } db 66h,0dh { OR EAX,1 } dd 1h db 0fh,22h,0c0h { MOV CR0,EAX } end; asm db 0eah { Межсегментный переход на метку @prot } dw offset @prot { для очистки буфера команд МП } dw code_sel { и загрузки регистра CS } @prot:mov ds,data_sel { DS, } mov ss,stack_sel { SS } mov es,video_sel { и ES } mov ah,1 { Установка маркера: } mov bx,1001h { строка 1, столбец 10 } int 30h mov ah,4 { Вывод строки s на экран: } mov dh,1eh { видеоатрибут, } mov si,offset s { адрес строки } int $30 mov ah,1 { Установка маркера } mov bx,004h int 30h mov ah,4 { Вывод строки s1 на экран: } mov dh,30h mov si,offset s1 int $30 mov ah,1 { Установка маркера } mov bx,006h int 30h sti @wait: cmp semaf,0 jz @wait cmp cpu_type,2 jnz @mov db 9ah { межсегментный вызов процедуры reset } dw offset reset dw code_sel2 {---Подготовка к возврату в реальный режим по команде MOV---} @mov:mov ds,data_sel mov ss,data_sel mov es,data_sel {---------------Восстановление атрибутов IDT----------------} db 0fh,01h,1eh { LIDT idtr_r } dw idtr_r {-------Возврат в реальный режим по команде MOV-------------} db 0fh,20h,0c0h { MOV EAX,CR0 } db 66h,25h { AND EAX,FFFFFFFEh } dd 0fffffffeh db 0fh,22h,0c0h { MOV CR0,EAX } mov bx,offset ofs_ret db 0ffh { Косвенный межсегментный переход на метку ret_r } db 2fh { для очистки буфера команд МП и загрузки CS } {db 2eh} {вместо 2fh} {dw ofs_ret} {-----------------Работа в реальном режиме------------------} ret_r: xor ax,ax mov ds,ax mov ds,ds:[4*$60] { DS, } mov ss,real_ss { SS, } mov es,real_es { ES } mov sp,real_sp { и SP } end; if res=0 then test_wr; { Если запрет сохранился - } { вырабатывается прерывание 13, обработчик которого } { с помощью процедуры reset сбрасывает МП } {----------Размаскирование контроллеров прерываний----------} port[$21]:=0; { первого КП } port[$a1]:=0; { и второго КП } {-----Разрешение маскируемых и немаскируемых прерываний-----} en_int; {-------------Проверка возникновения исключений-------------} if excep<>$ff then {if excep=11 then writeln('Обработано исключение 11 (селектор ', err shr 3,')') else} writeln('Исключение ',excep); {----------Анализ возврата МП из защищенного режима---------} if res=0 then s:='по команде MOV' else s:='через сброс МП'; writeln('Возврат из защищенного режима выполнен ',s); writeln('prov=',prov,ss); readkey; end. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||